SlideShare une entreprise Scribd logo
1  sur  70
TIC’s
       APLICADO
      COMERCIO
     ELECTRONICO
¡Bienvenido al mundo del comercio electrónico y de los negocios
     electrónicos en línea, en tiempo real y justo a tiempo,
                 todo ello a través de Internet!
Bloques que constituyen
        el Comercio Electrónico

  1) Empresas de                   Proveedores de
Telecomunicaciones              Tecnología de satélite
  2) Base de datos



                     INTERNET



      Redes                     Redes empresariales
   Inalámbricas                      privadas
RED DE
COMPUTADORES
      Y
 CONECTIVIDAD
Definición?
Por red entendemos un sistema de ordenadores
interconectados, a través de los cuales se podrá
compartir recursos e intercambiar información
entre las diferentes máquinas
El por qué de redes?
Compartir información
Compartir dispositivos y recursos
Permitir comunicación remota
El porqué de redes?
- Comparición de programas y archivos.
- Comparición de los recursos de la red.
- Comparición de bases de datos.
- Expansión económica de una base de pc.
- Posibilidad de utilizar software de red.
- Uso del Correo Electrónico.
- Creación de grupos de trabajo.
- Gestión centralizada.
- Seguridad.
- Acceso a mas de un sistema operativo.
- Mejoras en la organización de la empresa
Cobertura de las redes

• Red de Area Local: Red pequeña de 3 a 50
  nodos, localizada normalmente en un solo
  edificio perteneciente a una Organizacion
• Red      de    Area     Metropolitana:      Son
  normalmente redes de fibra óptica de gran
  velocidad que conectan segmentos de red
  local de una área especifica, como un
  campus un polígono industrial o una ciudad
• Red de Area Extendida: Permiten la
  interconexión nacional o mundial mediante
  líneas telefónicas y satélites, radio, etc.
Sistemas Operativos de Red         X

Utilitarios de Software            X
Licencias y aplicaciones de Red.   X   X

Testeadores de Cable.              X
Analizadores de Red                X
Soporte Telefónico                     X
Intalación de Cableado para,       X
Clientes, Servidor, y
Aplicaciones.
Preparación, entrenamiento,        X   X
adiestramiento del personal.
Topologías

En Estrella: Si todas las computadoras se
conectan a un sitio central.
Topología en anillo: Los equipos están
conectados en un circuito cerrado mediante
cables: La 1ra con la 2da, la 2da. Con la
3era, hasta conectar la final con la 1era.
Topología en bus: Es un cable largo al
que se conectan los equipos,
Componentes de una Red

           Artículo          Factores      Factores no
                             Mandatorios   Mandatorios
Tarjetas de Red y Memorias          X

Clientes de Software                X
Cableado                            X
Hubs                                X
Server                              X
Raid                                X
UPS                                 X
Backup                              X
Conexión Corporativa de Internet
• Ideal para Edificios, Industria o Empresa.
• Se conecta a Internet en forma ilimitada por una tarifa
  establecida.
• Se utiliza enlaces de alta velocidad de acceso a
  Internet.




                          UTM
Elementos Conexión Corporativa



          Es un dispositivo que sirve para enviar
          una señal llamada moduladora mediante
          otra señal llamada portadora
          Señal Moduladora Información que se
          prepara para la transmisión
          Señal Portadora se trata de una simple
          señal eléctrica sinusoidal de mucha
          mayor frecuencia que la señal
          moduladora.
Elementos Conexión Corporativa




Es un dispositivo que renvía
paquetes entre redes. Un
router debe conectarse en la
frontera   de   dos     redes,
conmutamente      entre   dos
redes de área local y un
proveedor de servicios.
Elementos Conexión Corporativa
      ESTÁNDARES DEL ROUTER
 NOMBRE         ESTANDAR       VELOCIDAD        CARACTERIST
                              (Megabits por        ICAS
                                segundo)
Fast Ethernet   IEEE 802.3u   10 / 100 / 1000    Acceso múltiple
                                   Mbps         con detección de
                                                   portadora y
                                                  detección de
                                                   colisiones,
                                                actualmente es el
                                                  más utilizado
  Ethernet      IEEE 802.3       10 Mbps        Acceso múltiple
                                                con detección de
                                                   portadora y
                                                  detección de
                                                   colisiones.
Elementos Conexión Corporativa



Es una red local que se ubica entre
la red interna de una organización y
una            red          externa,
generalmente Internet.

Esto permite que los equipos (hosts)
de la DMZ puedan dar servicios a la
red externa a la vez que protegen la
red interna en el caso de que
intrusos comprometan la seguridad
de los equipos (host) situados en la
zona desmilitarizada.
Elementos Conexión Corporativa

                             DMZ
Es frecuente conectar al firewall una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Elementos Conexión Corporativa


Firewalls-Caracterísitcas

  FIREWALL- UTM   =   “Cortafuegos”
Elementos Conexión Corporativa
                        UTM
• UTM (en inglés: Unified Threat Management) o Gestión
  Unificada de Amenazas. El término fue utilizado por
  primera vez por Charles Kolodgy, de International Data
  Corporation (IDC), en 2004.
• Se utiliza para describir los cortafuegos de red que
  engloban múltiples funcionalidades en una misma
  máquina.
Elementos Conexión Corporativa


UTMs
             El término Appliance se usa para designar
              a equipos que desempeñar una función
                  en concreto (equipos dedicados).

             Un UTM, es pues un appliance de red, es
             decir, un equipo (en muchas ocasiones es
              un PC convencional) metido en una caja
              que desempeña funciones de seguridad
                               de red.

             Hablamos pues de una solución integrada
                 compuesta de diversos módulos.
Elementos Conexión Corporativa

           Switch


                         Permite la
                       interconexión
                          de redes



           Lo hace
          cuando la
         conexión es
          necesaria
                              Se encargara de
                              que el mensaje
                               llegue única y
                              exclusivamente
                                al segmento
                                  requerido
Elementos Conexión Corporativa
     ESTÁNDARES DEL SWITCH
NOMBRE     ESTANDAR       VELOCIDAD          CARACTERISTICAS
                         (Megabits por
                           segundo)
ETHERNET   IEEE 802.3     10 / 100 Mbps    Se utilizan en todo tipo
           (10BASET)                       de redes basadas en
                                           cable en escuelas,
                                           hospitales, hogares, etc.

ETHERNET   IEEE 802.3u   100 Mbps / 1000   Alta velocidad, soporta
           (10BASETX)        Gigabit       cableado de hasta 100 m,
                                           para cable UTP, soporta
                                           Half Duplex (envía ó
                                           recibe datos, una acción a
                                           la vez, utilizando modo
                                           Hub) ó Full Duplex (envía
                                           y recibe datos de manera
                                           simultánea      utilizando
                                           modo Switch)
Elementos Conexión Corporativa
                        Ethernet
Ethernet es un estándar de redes de área
local , de medios compartidos. Ethernet
define las características de cableado
sobre un par trenzado, un cable coaxial y
una fibra óptica. Es la tecnología de
Acceso Múltiple por Detección de
Portadora con Detección de Colisiones
(CSMA/CD).
                                          CARACTERISTICAS DE
                                                 ETHERNET:
                                    Es PASIVO, es decir, no requiere
                                    una fuente de alimentación propia y
                                    por lo tanto no falla a menos que el
                                    cable este roto.
                                    -Se         conecta        utilizando
                                    una TOPOLOGÍA DE BUS en la que
                                    el cable está terminado en ambos
                                    extremos.
Elementos Conexión Corporativa
TIPOS DE RED ETHERNET
Elementos Conexión Corporativa
               SERVIDOR WEB
                  Software
Un servidor WEB o servidor HTTP es un programa
informático que procesa una aplicación del lado del
servidor realizando conexiones bidireccionales y/o
unidireccionales y síncronas o asíncronas con el cliente
generando o cediendo una respuesta en cualquier
lenguaje o Aplicación del lado del cliente. El código
recibido por el cliente suele ser compilado y ejecutado
por un navegador WEB. Para la transmisión de todos
estos datos suele utilizarse algún protocolo.
Generalmente se utiliza el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación
del modelo OSI. El término también se emplea para
referirse al ordenador que ejecuta el programa
Generalmente utiliza el protocolo HTTP para estas
comunicaciones, perteneciente a la capa de aplicación
del modelo OSI. El término también se emplea para
referirse al ordenador que ejecuta el programa
OPCIONES PARA
CONECTARSE A
  INTERNET
ASYMETRIC DIGITAL SUSCRIBER LINE
• Tecnología de      líneas    digitales   sobre    redes    telefónicas
  convencionales
• Mayor ancho de banda de bajada y menor ancho de banda de
  subida
• Uso simultaneo del canal de voz y de datos
• Velocidades asimétricas desde 1 Mbps de bajada x 512 kbps de
  subida en adelante (CNT)
• Última milla es necesaria para conectar al cliente con el ISP
ADSL




ADSL - Línea de Abonados Digital Asimétrica
ADSL
CONEXIÓN BANDA ANCHA A INTERNET
          Router                              OLT
       inalámbrico                        (Optical Line
                                          Termination)




         Tecnología XDSL

                           Fibra óptica       Rx
 UTP     TV   Fono Video                      Tx

           ONT               Velocidad: 10 Mbps
         (Optical                 simétrica                MDU
         Network                                      (Multi Dwelling
       Termination)                                        Unit)
CONEXIÓN DOMICILIAR CON
   FIBRA OPTICA (FO)
La fibra óptica (un hilo muy fino de
material transparente, vidrio o
materiales plásticos, por el que se
envían impulsos de luz-datos-) es un
medio excelente para la transmisión
de información debido a sus
excelentes características: gran ancho
de banda, baja atenuación de la señal,
integridad,        inmunidad         a
interferencias electromagnéticas, alta
seguridad y larga duración.
Elementos FO
COMUNICACIÓN INALÁMBRICA
La comunicación inalámbrica o sin cables es aquella en la que
extremos de la comunicación (emisor/receptor) no se encuentran
unidos por un medio de propagación físico, sino que se utiliza la
modulación de ondas electromagnéticas a través del espacio.
Los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, entre los cuales encontramos: antenas,
computadoras portátiles, PDA, teléfonos móviles, etc.
CONEXIÓN WIRELESS DOMICILIO U OFICINA




          INFRAESTRUCTURA PARA
            CONEXIÓN WIRELESS




      La tecnología de USB es una conexión
      popular para PCs de alta velocidad y efectiva
      interface de conexión se ve libre del tedioso
      cable.
Es un dispositivo de hardware usado para la interconexión de
redes informáticas que permite asegurar el direccionamiento
de paquetes de datos entre ellas o determinar la mejor ruta
que deben tomar.

   Tipos de encaminadores
   • Acceso
   • Distribución
   • Núcleo
   • Borde
   • Encaminadores inalámbricos
ARQUITECTURA
     DE
  INTERNET
La arquitectura de Internet
Los bloques que constituyen el comercio electrónico son las
tecnologías de la Web: protocolos, navegadores y servidores,
comunicándose mediante estándares TCP/IP.




                        TCP/IP
El Modelo TCP/IP

El modelo TCP/IP tiene
cuatro capas:
  – Aplicación
  – Transporte
  – Internet
  – Acceso de red
Modelo TCP/IP: capa Aplicación
HTTP
       HyperText Transfer Protocol
• HyperText Transfer Protocol funciona con la World
  Wide Web
   – Facilidad para acceder a la información.
• Navegador Web: Aplicación cliente/servidor
   – Presenta datos en formatos multimediales en las páginas Web.
     Texto, gráficos, sonido y vídeo.
• Páginas Web: Lenguaje de etiquetas por hipertexto
  (HTML: Hypertext Markup Language).
   – Dirige a un navegador de Web en una página Web en particular
     para crear el aspecto de la página de forma específica.
   – Especifica la colocación del texto, los archivos y objetos que
     se deben transferir desde el servidor de Web al navegador de
     Web.
• Las direcciones URL de archivos en servidores Web
  comienzan con http://
HTTP
       HyperText Transfer Protocol
• Página de inicio o "home" (de presentación).
   – Se puede modificar en cualquier momento.
• Navegador de Web
   – Examina el protocolo para determinar si es necesario abrir otro
     programa
   – Emplea DNS para determinar la dirección IP del servidor de
     Web.
   – Capas de transporte, de red, de enlace de datos y física trabajan
     de forma conjunta para iniciar la sesión con el servidor Web.
   – Los datos transferidos al servidor HTTP contienen el nombre de
     carpeta de la ubicación de la página Web.
   – Los datos también pueden contener un nombre de archivo
     específico para una página HTML.
DNS
              Domain Name System
• Internet basada en esquema de direccionamiento
  jerárquico.
  – Enrutamiento por clases de direcciones en lugar de direcciones
    individuales.
• Problema al usuario: Asociación de la dirección
  correcta con el sitio de Internet.
  – Fácil olvidar dirección IP.
• Sistema de denominación de dominio
  – Asociar el contenido del sitio con su dirección.
  – Convierte los nombres de los dominios y de sus nodos publicados
    abiertamente en direcciones IP.
  – Dominio: grupo de computadores asociados, ya sea por su ubicación
    geográfica o por el tipo de actividad comercial que comparten.
  – Un nombre de dominio es una cadena de caracteres, números o ambos.
DNS
           Domain Name System
• Existen más de 200 dominios de primer nivel en la Internet,
  por ejemplo:
       .us: Estados Unidos de Norteamérica
       .uk: Reino Unido

• También existen nombres genéricos, por ejemplo:
      .edu: sitios educacionales
      .com: sitios comerciales
      .gov: sitios gubernamentales
      .org: sitios sin fines de lucro
      .net: servicio de red
DNS genéricos
FTP
            File Transfer Protocol
• Servicio confiable orientado a conexión
   – Transfiere archivos entre sistemas que admiten FTP.
   – Copia y mueve archivos desde los servidores hacia los
     clientes, y viceversa.
   – Primero se establece una conexión de control.
   – Luego se establece una segunda conexión, que es un enlace
     entre los computadores a través del cual se transfieren los
     datos.
       » Modo ASCII o en modo binario.
   – Cuando termina la transferencia de archivos, la conexión de
     datos se termina automáticamente.
   – Una vez que se ha completado toda la sesión para copiar y
     trasladar archivos, el vínculo de comandos se cierra cuando
     el usuario se desconecta y finaliza la sesión
TFTP
       Trivial File Transfer Protocol
• Servicio no orientado a conexión.
   – Se usa en el router para transferir archivos de configuración e
     imágenes de Cisco IOS y para transferir archivos entre
     sistemas que admiten TFTP.
   – Diseño pequeño y fácil de implementar.
   – Carece de la mayoría de las características de FTP.
   – Puede leer o escribir archivos hacia o desde un servidor
     remoto pero no puede enlistar directorios y actualmente no
     proporciona autenticación de usuarios.
   – Es útil en algunas LAN porque opera más rápidamente que
     FTP y, en un entorno estable, funciona de forma confiable
SMTP
      Simple Mail Transfer Protocol
• Los servidores de correo electrónico se comunican entre sí
  usando el Protocolo simple de transferencia de correo (SMTP)
  para enviar y recibir correo. El protocolo SMTP transporta
  mensajes de correo electrónico en formato ASCII usando TCP.
SNMP
     Simple Network Management Protocol
• El SNMP permite administrar el rendimiento de la red, detectar y
  solucionar los problemas de red y planificar el crecimiento de la
  red.
• Usa UDP como su protocolo de capa 4.
TELNET
• El software de cliente Telnet brinda la capacidad de
  conectarse a un host remoto que ejecuta una
  aplicación de servidor Telnet y, a continuación,
  ejecutar comandos desde la línea de comandos.
• Un cliente Telnet se denomina host local.
• El servidor Telnet, que usa un daemon, se denomina
  host remoto.
• La operación Telnet no utiliza la potencia de
  procesamiento del computador que realiza la
  transmisión.
   – Tx las pulsaciones del teclado hacia el host remoto y dirige los
     resultados hacia el monitor del host local.
Modelo TCP/IP: capa Transporte
Modelo TCP/IP: capa Internet
Modelo TCP/IP: capa Acceso de Red
El Modelo OSI
• 1984 nace OSI
   – Modelo principal de
     comunicaciones por red.
   – Productos relacionados con
     sus capas.
Modelo TCP/IP y OSI
DIRECCIONAMIENTO IP
La dirección IP es el identificador de cada host
dentro de su red de redes. Cada host conectado a
una red tiene una dirección IP asignada, la cual
debe ser distinta a todas las demás direcciones
que estén vigentes en ese momento en el conjunto
de redes visibles por el host. En el caso de
Internet, no puede haber dos ordenadores con 2
direcciones IP (públicas) iguales. Pero sí
podríamos tener dos computadores con la misma
dirección IP siempre y cuando pertenezcan a redes
independientes entre sí (sin ningún camino posible
que las comunique).
Direcciones IP públicas.
Son visibles en todo Internet. Un ordenador con una
IP pública es accesible (visible) desde cualquier otro
ordenador conectado a Internet. Para conectarse a
Internet es necesario tener una dirección IP pública.

Direcciones IP privadas (reservadas)
Son visibles únicamente por otros hosts de su
propia red o de otras redes privadas interconectadas
por routers. Se utilizan en las empresas para los
puestos de trabajo. Los ordenadores con
direcciones IP privadas pueden salir a Internet por
medio de un router (o proxy) que tenga una IP
pública. Sin embargo, desde Internet no se puede
acceder a ordenadores con direcciones IP privadas.
Direcciones IP estáticas (fijas)
Un host que se conecte a la red con dirección IP estática
siempre lo hará con una misma IP. Las direcciones IP públicas
estáticas son las que utilizan los servidores de Internet con
objeto de que estén siempre localizables por los usuarios de
Internet. Estas direcciones hay que contratarlas.

         Direcciones IP dinámicas
Un host que se conecte a la red mediante dirección
IP dinámica, cada vez lo hará con una dirección IP
distinta. Las direcciones IP públicas dinámicas son
las que se utilizan en las conexiones a Internet
mediante un módem. Los proveedores de Internet
utilizan direcciones IP dinámicas debido a que tienen
más clientes que direcciones IP (es muy improbable
que todos se conecten a la vez).
Estructura de un dirección IPv4
     1 byte          1 byte          1 byte          1 byte
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
 • Las direcciones IP están formadas por 4 bytes (octetos)
   en un total de 32 bits.
 • Una dirección IP se suelen representar de la forma
   a.b.c.d donde cada una de estas letras es un número
   comprendido entre el 0 y el 255. Por ejemplo la dirección
   IP del servidor de IBM (www.ibm.com) es 129.42.18.99.
 • Una dirección IP en binario va
   desde: 00000000.00000000.00000000.00000000
   hasta: 11111111.11111111.11111111.11111111
¿Cuántas direcciones IP existen?
• Si calculamos 2 elevado a 32 obtenemos más de 4000
  millones de direcciones distintas. Sin embargo, no todas
  las direcciones son válidas para asignarlas a hosts. Las
  direcciones IP no se encuentran aisladas en Internet, sino
  que pertenecen siempre a alguna red. Todas las máquinas
  conectadas a una misma red se caracterizan en que los
  primeros bits de sus direcciones son iguales. De esta
  forma, las direcciones se dividen conceptualmente en dos
  partes: el identificador de red y el identificador de host.
• Dependiendo del número de hosts que se necesiten para
  cada red, las direcciones de Internet se han dividido en las
  clases primarias A, B y C. La clase D está formada por
  direcciones que identifican no a un host, sino a un grupo
  de ellos. Las direcciones de clase E no se pueden utilizar
  (están reservadas).
Clases de Redes IP
        1 2 3 .     8                16              24             32
Clase
        0     red                    Host (computador)
A


Clase
        1 0             red                   Host (computador)
B


Clase
        1 1 0                     red                     Host (comp.)
C

Clase
        1 1 1 0           grupo de multicast (multidifusión)
D

Clase                         (direcciones reservadas: no se
        1 1 1 1
E                                     pueden utilizar)
Arquitectura Redes Clase A
• Redes de tamaño extremadamente grande, de más de 16
  millones de direcciones de host disponibles.
   –   Primer octeto indica la dirección de la red.
   –   Octetos restantes son para host.
   –   El primer bit siempre es 0.
   –   00000000, 0 decimal.
   –   01111111, 127 decimal. Reserva para las pruebas de loopback.
Arquitectura Redes Clase B
• Redes de tamaño moderado a grande.
   – Primeros dos octetos indican la dirección de la red.
   – Octetos restantes especifican las direcciones del host.
   – Los primeros dos bits del primer octeto de la dirección Clase B siempre
     son 10.
   – 10000000, 128 decimal.
   – 10111111, 191 decimal.
Arquitectura Redes Clase C
• Se utiliza más frecuentemente en las clases de direcciones
  originales.
• Admite redes pequeñas. Máximo de 254 hosts.
   – Comienza con el binario 110.
   – 11000000, 192 decimal.
   – 11011111, 223 decimal.
Arquitectura Redes Clase D
• Permite multicast en una dirección IP.
• Dirigir los paquetes con esa dirección destino hacia grupos
  predefinidos de direcciones IP.
   – Tx de forma simultánea de una sola corriente de datos a múltiples
     receptores.
   – Los primeros cuatro bits: 1110.
   – 11100000, 224 decimal
   – 11101111, 239 decimal
Arquitectura Redes Clase E

• La Fuerza de tareas de ingeniería de Internet (IETF) ha reservado
  estas direcciones para su propia investigación.
   – Cuatro bits: 1111
   – 11110000, 240 decimal
   – 11111111, 255 decimal
DIRECCIONES IP Y MASCARA DE RED
Para informarle al computador cómo se ha dividido la
dirección IP de 32 bits, se usa un segundo número de 32
bits denominado máscara de subred. Esta máscara es una
guía que indica cómo se debe interpretar la dirección IP al
identificar cuántos de los bits se utilizan para identificar la
red del computador. La máscara de subred completa los
unos desde la parte izquierda de la máscara de forma
secuencial. Una máscara de subred siempre estará formada
por unos hasta que se identifique la dirección de red y luego
estará formada por ceros desde ese punto hasta el extremo
derecho de la máscara. Los bits de la máscara de subred
que son ceros identifican al computador o host en esa red.
Estructura de un dirección IPv6
Las direcciones IPv6, de 128 bits de longitud, se escriben
como ocho grupos de cuatro dígitos hexadecimales.




 IPv4 en comparación con IPv6
• 128 bits en lugar de los 32 bits de IPv4.
• Utiliza números hexadecimales.
• IPv6 proporciona 640 sextillones de direcciones
“La ciencia y la tecnología
marca la diferencia de los
        pueblos”.



               FIN

Contenu connexe

Tendances (19)

Conexión
ConexiónConexión
Conexión
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
08 fun-y-tec-de-redes-de-c
08 fun-y-tec-de-redes-de-c08 fun-y-tec-de-redes-de-c
08 fun-y-tec-de-redes-de-c
 
Internet
InternetInternet
Internet
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario de redes locales
Cuestionario de redes localesCuestionario de redes locales
Cuestionario de redes locales
 
Web quest sobre redes informáticas
Web quest sobre redes informáticasWeb quest sobre redes informáticas
Web quest sobre redes informáticas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
 
RED
REDRED
RED
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
5 redes
5 redes5 redes
5 redes
 

En vedette

Las tic y el trabajo modulo 3
Las tic y el trabajo modulo 3Las tic y el trabajo modulo 3
Las tic y el trabajo modulo 3ceciliaanabel
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Govermentjohy_cabrera
 
E commerce vs e-business
E commerce vs e-businessE commerce vs e-business
E commerce vs e-businessEdna Lasso
 
E Busines Vs E Commerce
E Busines Vs E CommerceE Busines Vs E Commerce
E Busines Vs E Commerceludwinpatino
 
E Business
E BusinessE Business
E Businessnestor
 
Las tics en power point
Las tics en power pointLas tics en power point
Las tics en power pointNacho Casco
 
Importancia de las Tics en la educación
Importancia de las Tics en la educaciónImportancia de las Tics en la educación
Importancia de las Tics en la educaciónRaquel_Delgado
 

En vedette (7)

Las tic y el trabajo modulo 3
Las tic y el trabajo modulo 3Las tic y el trabajo modulo 3
Las tic y el trabajo modulo 3
 
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-GovermentLas TICs en los Modelos E-Commerce / E-Business / E-Goverment
Las TICs en los Modelos E-Commerce / E-Business / E-Goverment
 
E commerce vs e-business
E commerce vs e-businessE commerce vs e-business
E commerce vs e-business
 
E Busines Vs E Commerce
E Busines Vs E CommerceE Busines Vs E Commerce
E Busines Vs E Commerce
 
E Business
E BusinessE Business
E Business
 
Las tics en power point
Las tics en power pointLas tics en power point
Las tics en power point
 
Importancia de las Tics en la educación
Importancia de las Tics en la educaciónImportancia de las Tics en la educación
Importancia de las Tics en la educación
 

Similaire à Comercio electrónico y redes

Similaire à Comercio electrónico y redes (20)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Rede scuestionario
Rede scuestionarioRede scuestionario
Rede scuestionario
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Solución guia equipos inalambricos
Solución guia equipos inalambricosSolución guia equipos inalambricos
Solución guia equipos inalambricos
 
Redes locales 4º eso
Redes locales 4º esoRedes locales 4º eso
Redes locales 4º eso
 
Sebastián ríos red
Sebastián ríos redSebastián ríos red
Sebastián ríos red
 
Semana 2
Semana 2Semana 2
Semana 2
 
propuesta
propuestapropuesta
propuesta
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Redes inalambricas Guía #2
Redes inalambricas Guía #2Redes inalambricas Guía #2
Redes inalambricas Guía #2
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Principales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptxPrincipales caracteristicas de una red diapositivas.pptx
Principales caracteristicas de una red diapositivas.pptx
 
Computacion redes
Computacion redesComputacion redes
Computacion redes
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas II
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Kelly rúa red
Kelly rúa redKelly rúa red
Kelly rúa red
 
Kelly rua red
Kelly rua redKelly rua red
Kelly rua red
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 

Plus de Escuela Politécnica del Ejército, Quito - Ecuador (10)

Curriculum ing escobar luis
Curriculum ing escobar luisCurriculum ing escobar luis
Curriculum ing escobar luis
 
Estrategias de mercadeo por Internet ERP-SCM-CRM
Estrategias de mercadeo por Internet ERP-SCM-CRMEstrategias de mercadeo por Internet ERP-SCM-CRM
Estrategias de mercadeo por Internet ERP-SCM-CRM
 
CRM - Servicio al Cliente
CRM - Servicio al ClienteCRM - Servicio al Cliente
CRM - Servicio al Cliente
 
Marketing por Internet
Marketing por InternetMarketing por Internet
Marketing por Internet
 
Aspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónicoAspectos legales del Comercio electrónico
Aspectos legales del Comercio electrónico
 
Interfaz de negocios por Internet
Interfaz de negocios por InternetInterfaz de negocios por Internet
Interfaz de negocios por Internet
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Modelos e commerce
Modelos e commerceModelos e commerce
Modelos e commerce
 
Ce e-commerce vs e-business
Ce  e-commerce vs e-businessCe  e-commerce vs e-business
Ce e-commerce vs e-business
 
Normas generales de auditoria
Normas generales de auditoriaNormas generales de auditoria
Normas generales de auditoria
 

Comercio electrónico y redes

  • 1. TIC’s APLICADO COMERCIO ELECTRONICO ¡Bienvenido al mundo del comercio electrónico y de los negocios electrónicos en línea, en tiempo real y justo a tiempo, todo ello a través de Internet!
  • 2. Bloques que constituyen el Comercio Electrónico 1) Empresas de Proveedores de Telecomunicaciones Tecnología de satélite 2) Base de datos INTERNET Redes Redes empresariales Inalámbricas privadas
  • 3. RED DE COMPUTADORES Y CONECTIVIDAD
  • 4. Definición? Por red entendemos un sistema de ordenadores interconectados, a través de los cuales se podrá compartir recursos e intercambiar información entre las diferentes máquinas El por qué de redes? Compartir información Compartir dispositivos y recursos Permitir comunicación remota
  • 5. El porqué de redes? - Comparición de programas y archivos. - Comparición de los recursos de la red. - Comparición de bases de datos. - Expansión económica de una base de pc. - Posibilidad de utilizar software de red. - Uso del Correo Electrónico. - Creación de grupos de trabajo. - Gestión centralizada. - Seguridad. - Acceso a mas de un sistema operativo. - Mejoras en la organización de la empresa
  • 6. Cobertura de las redes • Red de Area Local: Red pequeña de 3 a 50 nodos, localizada normalmente en un solo edificio perteneciente a una Organizacion • Red de Area Metropolitana: Son normalmente redes de fibra óptica de gran velocidad que conectan segmentos de red local de una área especifica, como un campus un polígono industrial o una ciudad • Red de Area Extendida: Permiten la interconexión nacional o mundial mediante líneas telefónicas y satélites, radio, etc.
  • 7. Sistemas Operativos de Red X Utilitarios de Software X Licencias y aplicaciones de Red. X X Testeadores de Cable. X Analizadores de Red X Soporte Telefónico X Intalación de Cableado para, X Clientes, Servidor, y Aplicaciones. Preparación, entrenamiento, X X adiestramiento del personal.
  • 8.
  • 9. Topologías En Estrella: Si todas las computadoras se conectan a un sitio central. Topología en anillo: Los equipos están conectados en un circuito cerrado mediante cables: La 1ra con la 2da, la 2da. Con la 3era, hasta conectar la final con la 1era. Topología en bus: Es un cable largo al que se conectan los equipos,
  • 10.
  • 11. Componentes de una Red Artículo Factores Factores no Mandatorios Mandatorios Tarjetas de Red y Memorias X Clientes de Software X Cableado X Hubs X Server X Raid X UPS X Backup X
  • 12. Conexión Corporativa de Internet • Ideal para Edificios, Industria o Empresa. • Se conecta a Internet en forma ilimitada por una tarifa establecida. • Se utiliza enlaces de alta velocidad de acceso a Internet. UTM
  • 13. Elementos Conexión Corporativa Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora Señal Moduladora Información que se prepara para la transmisión Señal Portadora se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora.
  • 14. Elementos Conexión Corporativa Es un dispositivo que renvía paquetes entre redes. Un router debe conectarse en la frontera de dos redes, conmutamente entre dos redes de área local y un proveedor de servicios.
  • 15. Elementos Conexión Corporativa ESTÁNDARES DEL ROUTER NOMBRE ESTANDAR VELOCIDAD CARACTERIST (Megabits por ICAS segundo) Fast Ethernet IEEE 802.3u 10 / 100 / 1000 Acceso múltiple Mbps con detección de portadora y detección de colisiones, actualmente es el más utilizado Ethernet IEEE 802.3 10 Mbps Acceso múltiple con detección de portadora y detección de colisiones.
  • 16. Elementos Conexión Corporativa Es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada.
  • 17. Elementos Conexión Corporativa DMZ Es frecuente conectar al firewall una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
  • 19. Elementos Conexión Corporativa UTM • UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. El término fue utilizado por primera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004. • Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina.
  • 20. Elementos Conexión Corporativa UTMs El término Appliance se usa para designar a equipos que desempeñar una función en concreto (equipos dedicados). Un UTM, es pues un appliance de red, es decir, un equipo (en muchas ocasiones es un PC convencional) metido en una caja que desempeña funciones de seguridad de red. Hablamos pues de una solución integrada compuesta de diversos módulos.
  • 21. Elementos Conexión Corporativa Switch Permite la interconexión de redes Lo hace cuando la conexión es necesaria Se encargara de que el mensaje llegue única y exclusivamente al segmento requerido
  • 22. Elementos Conexión Corporativa ESTÁNDARES DEL SWITCH NOMBRE ESTANDAR VELOCIDAD CARACTERISTICAS (Megabits por segundo) ETHERNET IEEE 802.3 10 / 100 Mbps Se utilizan en todo tipo (10BASET) de redes basadas en cable en escuelas, hospitales, hogares, etc. ETHERNET IEEE 802.3u 100 Mbps / 1000 Alta velocidad, soporta (10BASETX) Gigabit cableado de hasta 100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez, utilizando modo Hub) ó Full Duplex (envía y recibe datos de manera simultánea utilizando modo Switch)
  • 23. Elementos Conexión Corporativa Ethernet Ethernet es un estándar de redes de área local , de medios compartidos. Ethernet define las características de cableado sobre un par trenzado, un cable coaxial y una fibra óptica. Es la tecnología de Acceso Múltiple por Detección de Portadora con Detección de Colisiones (CSMA/CD). CARACTERISTICAS DE ETHERNET: Es PASIVO, es decir, no requiere una fuente de alimentación propia y por lo tanto no falla a menos que el cable este roto. -Se conecta utilizando una TOPOLOGÍA DE BUS en la que el cable está terminado en ambos extremos.
  • 25. Elementos Conexión Corporativa SERVIDOR WEB Software Un servidor WEB o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador WEB. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa
  • 26. Generalmente utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa
  • 28. ASYMETRIC DIGITAL SUSCRIBER LINE • Tecnología de líneas digitales sobre redes telefónicas convencionales • Mayor ancho de banda de bajada y menor ancho de banda de subida • Uso simultaneo del canal de voz y de datos • Velocidades asimétricas desde 1 Mbps de bajada x 512 kbps de subida en adelante (CNT) • Última milla es necesaria para conectar al cliente con el ISP
  • 29. ADSL ADSL - Línea de Abonados Digital Asimétrica
  • 30. ADSL
  • 31. CONEXIÓN BANDA ANCHA A INTERNET Router OLT inalámbrico (Optical Line Termination) Tecnología XDSL Fibra óptica Rx UTP TV Fono Video Tx ONT Velocidad: 10 Mbps (Optical simétrica MDU Network (Multi Dwelling Termination) Unit)
  • 32. CONEXIÓN DOMICILIAR CON FIBRA OPTICA (FO)
  • 33. La fibra óptica (un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían impulsos de luz-datos-) es un medio excelente para la transmisión de información debido a sus excelentes características: gran ancho de banda, baja atenuación de la señal, integridad, inmunidad a interferencias electromagnéticas, alta seguridad y larga duración.
  • 35. COMUNICACIÓN INALÁMBRICA La comunicación inalámbrica o sin cables es aquella en la que extremos de la comunicación (emisor/receptor) no se encuentran unidos por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. Los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
  • 36. CONEXIÓN WIRELESS DOMICILIO U OFICINA INFRAESTRUCTURA PARA CONEXIÓN WIRELESS La tecnología de USB es una conexión popular para PCs de alta velocidad y efectiva interface de conexión se ve libre del tedioso cable.
  • 37. Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Tipos de encaminadores • Acceso • Distribución • Núcleo • Borde • Encaminadores inalámbricos
  • 38. ARQUITECTURA DE INTERNET
  • 39. La arquitectura de Internet Los bloques que constituyen el comercio electrónico son las tecnologías de la Web: protocolos, navegadores y servidores, comunicándose mediante estándares TCP/IP. TCP/IP
  • 40. El Modelo TCP/IP El modelo TCP/IP tiene cuatro capas: – Aplicación – Transporte – Internet – Acceso de red
  • 41. Modelo TCP/IP: capa Aplicación
  • 42. HTTP HyperText Transfer Protocol • HyperText Transfer Protocol funciona con la World Wide Web – Facilidad para acceder a la información. • Navegador Web: Aplicación cliente/servidor – Presenta datos en formatos multimediales en las páginas Web. Texto, gráficos, sonido y vídeo. • Páginas Web: Lenguaje de etiquetas por hipertexto (HTML: Hypertext Markup Language). – Dirige a un navegador de Web en una página Web en particular para crear el aspecto de la página de forma específica. – Especifica la colocación del texto, los archivos y objetos que se deben transferir desde el servidor de Web al navegador de Web. • Las direcciones URL de archivos en servidores Web comienzan con http://
  • 43. HTTP HyperText Transfer Protocol • Página de inicio o "home" (de presentación). – Se puede modificar en cualquier momento. • Navegador de Web – Examina el protocolo para determinar si es necesario abrir otro programa – Emplea DNS para determinar la dirección IP del servidor de Web. – Capas de transporte, de red, de enlace de datos y física trabajan de forma conjunta para iniciar la sesión con el servidor Web. – Los datos transferidos al servidor HTTP contienen el nombre de carpeta de la ubicación de la página Web. – Los datos también pueden contener un nombre de archivo específico para una página HTML.
  • 44. DNS Domain Name System • Internet basada en esquema de direccionamiento jerárquico. – Enrutamiento por clases de direcciones en lugar de direcciones individuales. • Problema al usuario: Asociación de la dirección correcta con el sitio de Internet. – Fácil olvidar dirección IP. • Sistema de denominación de dominio – Asociar el contenido del sitio con su dirección. – Convierte los nombres de los dominios y de sus nodos publicados abiertamente en direcciones IP. – Dominio: grupo de computadores asociados, ya sea por su ubicación geográfica o por el tipo de actividad comercial que comparten. – Un nombre de dominio es una cadena de caracteres, números o ambos.
  • 45. DNS Domain Name System • Existen más de 200 dominios de primer nivel en la Internet, por ejemplo: .us: Estados Unidos de Norteamérica .uk: Reino Unido • También existen nombres genéricos, por ejemplo: .edu: sitios educacionales .com: sitios comerciales .gov: sitios gubernamentales .org: sitios sin fines de lucro .net: servicio de red
  • 47. FTP File Transfer Protocol • Servicio confiable orientado a conexión – Transfiere archivos entre sistemas que admiten FTP. – Copia y mueve archivos desde los servidores hacia los clientes, y viceversa. – Primero se establece una conexión de control. – Luego se establece una segunda conexión, que es un enlace entre los computadores a través del cual se transfieren los datos. » Modo ASCII o en modo binario. – Cuando termina la transferencia de archivos, la conexión de datos se termina automáticamente. – Una vez que se ha completado toda la sesión para copiar y trasladar archivos, el vínculo de comandos se cierra cuando el usuario se desconecta y finaliza la sesión
  • 48. TFTP Trivial File Transfer Protocol • Servicio no orientado a conexión. – Se usa en el router para transferir archivos de configuración e imágenes de Cisco IOS y para transferir archivos entre sistemas que admiten TFTP. – Diseño pequeño y fácil de implementar. – Carece de la mayoría de las características de FTP. – Puede leer o escribir archivos hacia o desde un servidor remoto pero no puede enlistar directorios y actualmente no proporciona autenticación de usuarios. – Es útil en algunas LAN porque opera más rápidamente que FTP y, en un entorno estable, funciona de forma confiable
  • 49. SMTP Simple Mail Transfer Protocol • Los servidores de correo electrónico se comunican entre sí usando el Protocolo simple de transferencia de correo (SMTP) para enviar y recibir correo. El protocolo SMTP transporta mensajes de correo electrónico en formato ASCII usando TCP.
  • 50. SNMP Simple Network Management Protocol • El SNMP permite administrar el rendimiento de la red, detectar y solucionar los problemas de red y planificar el crecimiento de la red. • Usa UDP como su protocolo de capa 4.
  • 51. TELNET • El software de cliente Telnet brinda la capacidad de conectarse a un host remoto que ejecuta una aplicación de servidor Telnet y, a continuación, ejecutar comandos desde la línea de comandos. • Un cliente Telnet se denomina host local. • El servidor Telnet, que usa un daemon, se denomina host remoto. • La operación Telnet no utiliza la potencia de procesamiento del computador que realiza la transmisión. – Tx las pulsaciones del teclado hacia el host remoto y dirige los resultados hacia el monitor del host local.
  • 52. Modelo TCP/IP: capa Transporte
  • 54. Modelo TCP/IP: capa Acceso de Red
  • 55. El Modelo OSI • 1984 nace OSI – Modelo principal de comunicaciones por red. – Productos relacionados con sus capas.
  • 57. DIRECCIONAMIENTO IP La dirección IP es el identificador de cada host dentro de su red de redes. Cada host conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos computadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
  • 58. Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario tener una dirección IP pública. Direcciones IP privadas (reservadas) Son visibles únicamente por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Se utilizan en las empresas para los puestos de trabajo. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
  • 59. Direcciones IP estáticas (fijas) Un host que se conecte a la red con dirección IP estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas son las que utilizan los servidores de Internet con objeto de que estén siempre localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. Direcciones IP dinámicas Un host que se conecte a la red mediante dirección IP dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP públicas dinámicas son las que se utilizan en las conexiones a Internet mediante un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido a que tienen más clientes que direcciones IP (es muy improbable que todos se conecten a la vez).
  • 60. Estructura de un dirección IPv4 1 byte 1 byte 1 byte 1 byte 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 • Las direcciones IP están formadas por 4 bytes (octetos) en un total de 32 bits. • Una dirección IP se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99. • Una dirección IP en binario va desde: 00000000.00000000.00000000.00000000 hasta: 11111111.11111111.11111111.11111111
  • 61. ¿Cuántas direcciones IP existen? • Si calculamos 2 elevado a 32 obtenemos más de 4000 millones de direcciones distintas. Sin embargo, no todas las direcciones son válidas para asignarlas a hosts. Las direcciones IP no se encuentran aisladas en Internet, sino que pertenecen siempre a alguna red. Todas las máquinas conectadas a una misma red se caracterizan en que los primeros bits de sus direcciones son iguales. De esta forma, las direcciones se dividen conceptualmente en dos partes: el identificador de red y el identificador de host. • Dependiendo del número de hosts que se necesiten para cada red, las direcciones de Internet se han dividido en las clases primarias A, B y C. La clase D está formada por direcciones que identifican no a un host, sino a un grupo de ellos. Las direcciones de clase E no se pueden utilizar (están reservadas).
  • 62. Clases de Redes IP 1 2 3 . 8 16 24 32 Clase 0 red Host (computador) A Clase 1 0 red Host (computador) B Clase 1 1 0 red Host (comp.) C Clase 1 1 1 0 grupo de multicast (multidifusión) D Clase (direcciones reservadas: no se 1 1 1 1 E pueden utilizar)
  • 63. Arquitectura Redes Clase A • Redes de tamaño extremadamente grande, de más de 16 millones de direcciones de host disponibles. – Primer octeto indica la dirección de la red. – Octetos restantes son para host. – El primer bit siempre es 0. – 00000000, 0 decimal. – 01111111, 127 decimal. Reserva para las pruebas de loopback.
  • 64. Arquitectura Redes Clase B • Redes de tamaño moderado a grande. – Primeros dos octetos indican la dirección de la red. – Octetos restantes especifican las direcciones del host. – Los primeros dos bits del primer octeto de la dirección Clase B siempre son 10. – 10000000, 128 decimal. – 10111111, 191 decimal.
  • 65. Arquitectura Redes Clase C • Se utiliza más frecuentemente en las clases de direcciones originales. • Admite redes pequeñas. Máximo de 254 hosts. – Comienza con el binario 110. – 11000000, 192 decimal. – 11011111, 223 decimal.
  • 66. Arquitectura Redes Clase D • Permite multicast en una dirección IP. • Dirigir los paquetes con esa dirección destino hacia grupos predefinidos de direcciones IP. – Tx de forma simultánea de una sola corriente de datos a múltiples receptores. – Los primeros cuatro bits: 1110. – 11100000, 224 decimal – 11101111, 239 decimal
  • 67. Arquitectura Redes Clase E • La Fuerza de tareas de ingeniería de Internet (IETF) ha reservado estas direcciones para su propia investigación. – Cuatro bits: 1111 – 11110000, 240 decimal – 11111111, 255 decimal
  • 68. DIRECCIONES IP Y MASCARA DE RED Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red.
  • 69. Estructura de un dirección IPv6 Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. IPv4 en comparación con IPv6 • 128 bits en lugar de los 32 bits de IPv4. • Utiliza números hexadecimales. • IPv6 proporciona 640 sextillones de direcciones
  • 70. “La ciencia y la tecnología marca la diferencia de los pueblos”. FIN