Estándares de red james mejìa, cruz elena,alejandro jaramillo,miller isaza
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Estándares de red james mejìa, cruz elena,alejandro jaramillo,miller isaza

on

  • 211 views

 

Statistics

Views

Total Views
211
Views on SlideShare
211
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Estándares de red james mejìa, cruz elena,alejandro jaramillo,miller isaza Presentation Transcript

  • 1. cruz Elena Pescador guapacha Alejandro Jaramillo Sáenz Jhon Miller Isaza Jhon James Mejía TECNICO EN SISTEMAS 362248SENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS-02 DE AGOSTO DE 2012
  • 2. cruz Elena Pescador guapacha Alejandro Jaramillo Sáenz Jhon Miller Isaza Jhon James Mejía Edwin Alexander Gómez Robby INGENIERO TECNICO EN SISTEMAS 362248SENTRO DE DISEÑO E INNOVACION TECNOLOGICA INDUSTRIAL DOSQUEBRADAS-02 DE AGOSTO DE 2012
  • 3. Un estándar, tal como lo define la ISO "son acuerdos documentadosque contienen especificaciones técnicas u otros criterios precisospara ser usados consistentemente como reglas, guías odefiniciones de características para asegurar que los materiales,productos, procesos y servicios cumplan con su propósito".
  • 4.  Existen tres tipos de estándares: de facto, de jure y los propietarios. Los estándares de facto son aquellos que tienen una alta penetración y aceptación en el mercado, pero aún no son oficiales. Un estándar de jure u oficial, en cambio, es definido por grupos u organizaciones oficiales tales como la ITU, ISO, ANSI, entre otras.
  • 5.  Básicamente, existen dos tipos de organizaciones que definen estándares: Las organizaciones oficiales y los consorcios de fabricantes. El primer tipo de organismo está integrado por consultores independientes, integrantes de departamentos o secretarías de estado de diferentes países u otros individuos. Ejemplos de este tipo de organizaciones son la ITU, ISO, ANSI, IEEE, IETF, IEC, entre otras.
  • 6.  Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
  • 7.  Internet es un conglomerado muy amplio y extenso en el que se encuentran ordenadores con sistemas operativos incompatibles, redes más pequeñas y distintos servicios con su propio conjunto de protocolos para la comunicación
  • 8.  TCP. Controla la división de la información en unidades individuales de datos (llamadas paquetes) para que estos paquetes sean encaminados de la forma más eficiente hacia su punto de destino. IP. Se encarga de repartir los paquetes de información enviados entre el ordenador local y los ordenadores remotos.
  • 9.  La idea era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y podría encontrar su propio camino a través de la red.
  • 10.  Plataforma Soporte de TCP/IP UNIX Nativo DOS Piper/IP por Ipswitch Windows TCPMAN por Trumpet Software Windows 95 Nativo Windows NT Nativo Macintosh MacTCP u OpenTransport (Sys 7.5+) OS/2 Nativo AS/400 OS/400 Nativo
  • 11.  EQUIPO SERVIDOR O CLIENTE Capa de Aplicaciones Cuando un usuario inicia una transferencia de datos, esta capa pasa la solicitud a la Capa de Transporte. Capa de Transporte La Capa de Transporte añade una cabecera y pasa los datos a la Capa de Red. Capa de Red En la Capa de Red, se añaden las direcciones IP de origen y destino para el enrutamiento de datos. Capa de Enlace de Datos Ejecuta un control de errores sobre el flujo de datos entre los protocolos anteriores y la Capa Física. Capa Física Ingresa o engresa los datos a través del medio físico, que puede ser Ethernet vía coaxial, PPP vía módem, etc.
  • 12.  El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización (ISO) El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
  • 13.  Capa física Capa de enlace de datos Capa de red Capa de transporte Capa de sesión Capa de presentación Capa de aplicación Unidades de datos Transmisión de los datos
  • 14.  Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo.
  • 15.  El Hosting está compuesto por 2 secciones: la primera es una sección técnica, en la que están los Servidores (las 2 fotos de arriba) y su Centro de Control (foto de abajo), y la segunda sección es la administrativa. En nuestro caso concreto, la técnica se encuentra en Houston, Texas (USA), y la administrativa se encuentra en la ciudad de La Haya (Holanda).
  • 16.  Transmisión de un paquete que será recibido por todos los dispositivos en una red.
  • 17.  Servidor de impresiones Servidor de correo Servidor de fax Servidor de la telefonía Servidor proxy Servidor del acceso remoto (RAS) Servidor de uso Servidor web Servidor de base de datos Servidor de reserva Servidor de Seguridad Servidor dedicado Servidor no dedicado
  • 18.  Controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones)
  • 19.  El servidor de correo es una aplicación que posibilita el envío y la recepción de mensajes electrónicos de unos usuarios a otros, con independencia de la red que se esté utilizando. Un servidor de correo consta de dos servidores: por un lado un servidor SMTP que se encarga de enviar y recibir los mensajes, y por otro lado un servidor POP/IMAP que es el que permite a los usuarios obtener sus mensajes
  • 20.  Un servidor de fax es un sistema muy útil que puede integrarse a la perfección con un sistema de correo electrónico y que agiliza el proceso de comunicación de una empresa, al permitir a los usuarios el envío y la recepción de faxes desde el ordenador personal.
  • 21.  realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet
  • 22.  realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones
  • 23.  controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 24.  realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo
  • 25.  almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
  • 26.  provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor
  • 27.  tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
  • 28.  Tiene software especializado para detener intruciones maliciosas, normalmente tienen antivirus, antispyware, antiadware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques
  • 29.  son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
  • 30.  on aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local
  • 31.  FTP ( File Transfer Protocol, Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP , basado en la arquitectura cliente- servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 32.  SMTP es un servicio complejo de correo a través de servidores, usando un protocolo estándar para enviar y para recibir el correo
  • 33.  Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto.
  • 34.  Es un protocolo de autenticación de redes de ordenador creado por Gerard Fillip Kominek que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura.
  • 35.  Domain Name System o DNS (en español: sistema de nombres de dominio) Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
  • 36. NORMAS DE RED Registro apropiado de todas las máquinas.  Instalación de computadoras en la red del Laboratorio C. IP. Asignación de direcciones IP. Cuentas en el dominio LC. Servicios que ofrece la red del Laboratorio C Servicio de Back-Up. Generación de CD-ROM
  • 37.  Estándar Es la redacción y aprobación de normas que se establecen para garantizar el acoplamiento de elementos construidos independientemente, así como garantizar el repuesto en caso de ser necesario, garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad social.
  • 38. consiste en dos máquinas (una en cada "extremo" dela conexión) y una ruta o "túnel" que se crea dinámicamente en una red pública oprivada. Para asegurar la privacidad de esta conexión los datos transmitidos entre ambosordenadores son encriptados por el Point-to-Point Protocolo, también conocido comoPPP, un protocolo de acceso remoto, y posteriormente enrutados o encaminados sobreuna conexión previa (también remota, LAN o WAN) por un dispositivo PPTP.
  • 39.  Multicast es un servicio de red en el cual un único flujo de datos, proveniente de una determinada fuente, puede ser enviada simultáneamente para diversos destinatarios. El multicast es dirigido para aplicaciones del tipo uno-para-varios y varios-para- varios, ofreciendo ventajas principalmente en aplicaciones multimedia compartidas.
  • 40. Garantizan la inversión:Garantiza el rendimientoGarantiza la fiabilidad de la estructura informática:
  • 41.  son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.
  • 42.  es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell.
  • 43. Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.
  • 44. Es un servicio que permite que una o varias máquinas en red (clientes) comparten un directorio o varios que se encuentran en una máquina principal llamada servidor. De esta manera, cualquiera de los clientes puede ingresar a directorios con archivos como si se tratase de su propia máquina.
  • 45. (Trivial File Transfer Protocol - Protocolo de transferencia de archivos trivial), similar al FTP, definido por primera vez en 1980. Suele utilizarse en la transferencia de archivos pequeños entre computadoras de una red.utiliza UDP (puerto 69) como protocolo de. No posee mecanismos de seguridad).
  • 46. El Protocolo de Control de Transmisión (Transmission ControlProtocol ) es uno de los protocolos fundamentales enInternet.Muchos programas dentro de una red de datoscompuesta por ordenadores pueden usar TCP para crearconexiones entre ellos a través de las cuales enviarse datos.El protocolo garantiza que losdatos serán entregados en sudestino sin errores y en elmismo orden en que se transmitieron.
  • 47. HUB: es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red (base 10/100).En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PCde la red. Esto reduce de maneraconsiderable el ancho de banda yocasiona problemas de escucha enla red.
  • 48. Switch: trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes (una colisión aparece cuando una máquina intenta comunicarse con una segunda mientras que otra ya está en comunicación con ésta…, la primera reintentará luego).
  • 49. El Router: permite el uso de varias clases de direcciones IP dentro de una misma red.Cuando la Internet llega por medio de un cable RJ45, es necesario utilizar un router para conectar una sub red (red local, LAN) a Internet, ya que estas dos conexiones utilizan diferentes clases de dirección IPEl router equivale a un PCgestionando varias conexionesde red (los antiguos routers eran PCs)Los routers son compatibles con NAT, lo que permite utilizarlos para redes más o menos extensasdisponiendo de gran cantidad de máquinas y poder crear “correctamente” sub redes