SlideShare una empresa de Scribd logo
现场




                       ALEX VALENZUELA
INGENIEROS EN SISTEMAS DE INFORMACION AFILIADOS AL CALSI 2012
                    GUAYAQUIL-ECUADOR
   A   mediados   de los      70 diversos
    fabricantes desarrollaron sus propios
    sistemas de redes locales.

   Es en 1980 cuando Xerox desarrolla y
    publica las especificaciones del primer
    sistema comercial de red denominado
    EtherNet.

   En  1986     IBM   introdujo   la   red
    TokenRing.

   La mayor parte del mercado utiliza hoy
   En 1982 aparecen los ordenadores
    personales,    siendo    hoy  una
    herramienta común de trabajo.
APRENDIENDO NETWORKING
APRENDIENDO NETWORKING
   Una red es un conjunto de ordenadores
    conectados entre sí, que pueden
    comunicarse compartiendo datos y
    recursos sin importar la localización
    física de los distintos dispositivos.

   A través de una red se pueden ejecutar
    procesos en otro ordenador o acceder
    a   sus   ficheros, enviar  mensajes,
    compartir programas...
   LAN: Local Area Network.

   Está constituida por un conjunto de
    ordenadores             independientes
    interconectados   entre    sí, pueden
    comunicarse y compartir recursos.

   Abarcan   una    zona   no  demasiado
    grande, un edificio o un campus.
WAN:
    Wide Area
     Network,
   comprenden
  regiones más
extensas que las
  LAN e incluso
 pueden abarcar
  varios países.
 MAN:
Metropolitan
     Area
  Network,
  Conectan
  redes Lan
 separadas
    por la
 distancia y
 que están
  ubicadas
  dentro de
   un área
 geográfica
    común
 SAN:
Storage Area
 Network, red
    de alto
  rendimiento
 que almacena
  datos, entre
  servidores y
  recursos de
almacenamient
        o
  VPN:
  Virtual
   Private
Network, es
  una red
  privada
 dentro de
     una
infraestruct
 ura de red
  pública.
   Sistema de numeración en base 2
   Usa solo dos símbolos (0 y 1)
    27 26    25   24  23    22    21   20
    128 64   32   16   8    4    2     1

Conversión decimal a binarios
Convertir el número 105 a binario
 27 26    25    24   23   22   21      20
    128 64   32   16   8    4    2     1

    0   1    1    0    1    0    0     1
   Sistema de                BinarioHexadecimal Decimal
    numeración en base            0000         0         0
                                  0001         1         1
    16                            0010         2         2
   Usa 16 símbolos (0,           0011
                                  0100
                                               3
                                               4
                                                         3
                                                         4
    1, 2, 3, 4, 5, 6, 7, 8,       0101         5         5
                                  0110         6         6
    9, A, B,C,D, E y F)           0111         7         7

     163      162 161             1000
                                  1001
                                               8
                                               9
                                                         8
                                                         9
    160                           1010         A       10
                                  1011         B       11
    65536     256   16    1       1100         C       12
                                  1101         D       13
                                  1110         E       14
                                  1111         F       15
Conversión decimal a hexadecimal
Convertir el número 105 a hexadecimal = 69
  27 26   25    24   23   22  21   20
    128 64   32   16   8   4   2   1

    0    1   1    0    1   0   0   1

     0   4   2    0    8   0   0   1

             6                 9
   Redes de datos
     Se desarrollaron como consecuencia de que las
      agencias del gobierno y las empresas necesitan
      intercambiar información electrónica a grandes
      distancias.

   Protocolos de red
     Es un conjunto de reglas y convenciones que
      gobiernan el modo en que se comunican los
      dispositivos en una red.
     Sin los protocolos, la computadora no puede crear
      o reconstruir el flujo de bits entrante desde otra
      computadora a fin de obtener los datos originales
   Protocolos de red
    ◦ Se entiende por protocolo el conjunto de normas o
      reglas necesarias para poder establecer la
      comunicación entre los ordenadores o nodos de
      una red. Un protocolo puede descomponerse en
      niveles lógicos o capas denominados layers.

   Protocolos de red ejemplos
    ◦ Utilice el navegador y busque los protocolos
      comunes y mas usados
   Topologías de red
    ◦ Se entiende la forma de la red, es decir, la forma en
      que se lleva a cabo la conexión. Las topologías más
      utilizadas son: en bus (lineal), en estrella, en árbol y
      en anillo.
   Topologías de Bus
    ◦ Conecta todos los dispositivos utilizando un solo
      cable y en cada extremo debe finalizar con un
      terminador.
   Topologías en estrella
    ◦ De uso frecuente, constituida por un punto de
      conexión central que es un dispositivo (hub, switch
      o un router).
   Topologías en anillo
    ◦ Conecta todos los dispositivos utilizando un solo
      cable y los datos viajan en un solo sentido.
   Topología jerárquica
    ◦ Utiliza un nodo troncal del que parten ramas a
      otros nodos, similar a la topología estrella
      extendida.
   Medios de Cobre
    ◦ Conductividad
    ◦ Resistencia a la corrosión
    ◦ Ductilidad

   Par trenzado
    ◦ Se utiliza para las telecomunicaciones y redes
      Ethernet. Los pares están trenzados para proteger
      contra la DIAFONIA.
    ◦ El ruido generado por pares adyacentes
   Par trenzado
     Cancelación, es transportar
      corriente   en     direcciones
      opuestas, de modo que los
      campos      magnéticos      se
      generan     en     direcciones
      opuestas
     Señales diferenciales, es
      enviar una copia de los datos,
      por cada hilo, siendo las dos
      copias imágenes espejo, al
      recibirlos una copia esta
      invertida y se procede a la
      comparación.
   Cable Utp (Unshielded twisted-Pair)
     Categoría   1 Se utiliza para comunicaciones telefónicas
     Categoría   2 Transmite datos a velocidades superiores a 4 Mbps
     Categoría   3 Transmite datos hasta 10Mbps
     Categoría   4 Redes Token Ring, hasta 16 Mbps
     Categoría   5 Transmite datos hasta 100Mbps, Fast Ethernet
     Categoría   5e Transmite hasta 1000Mbps, Gigabit Ethernet
     Categoría   6 Febrero 2003, en redes Gigabit Ethernet

   Cable Stp (Screened twisted-Pair)
   Medios ópticos

     La fibra es el medio más utilizado para las transmisiones largas, de gran ancho
      de banda.
     No es susceptible a los rayos, a la interferencia electromagnética y de la
      radiofrecuencia
     Grandes distancia y menor señal de atenuación
     Para aplicaciones de larga distancia es económico en comparación con el cobre
     La fibra esta compuesta de arena
     Es ligera en cuanto a peso y se instala fácilmente
     Es resistente a factores medioambientales
     Utiliza luz modulada para la transmisión de datos a través de hilos de vidrio
   Fibra óptica
    ◦ Consiste en dos fibras de vidrio revestidas de
      fundas separadas
    ◦ Una fibra transmite datos desde el punto A hasta el
      punto B, por el hilo 1
    ◦ El punto B transmite datos al punto A, por el hilo 2
    ◦ Para aplicaciones de larga distancia es económico
      en comparación con el cobre
   Tarjeta de
    red.
   Switch.
   Router.
   El modelo de referencia
    OSI fue el primer intento
    exitoso para reglamentar
    la comunicación de datos
    a través de cualquier
    medio.

   Fue desarrollado por la
    International
    Organization         for
    Standarization (ISO) en
    1984.
   Es fundamental para entender todas las
    nuevas aplicaciones de transmisión de datos
    a alta velocidad.

   Se ha utilizado como referencia para la
    creación     de    nuevos      protocolos
    especializados.
 
   El modelo OSI divide las tareas necesarias
    para mover información entre dos o mas
    computadores conectados a una red en
    siete tareas mas simples llamadas CAPAS.
 
   Además el tren de unos y ceros que lleva la
    información   se   divide   en   paquetes
    regulares.
APLICACIÓN
Servicios
Manejo de archivos
                                 PRESENTACIÓN
Manejo de impresión
Aplicaciones de bases de datos
                                 SESIÓN


Redes
Protocolos de Software           TRANSPORTE
Enrutadores
                                 RED


Comunicaciones
Ethernet                         UNION
SONET
FDI                              FISICA
GBEth
 
Describe las reglas para poner y extraer
los bits de los cables que conforman la red.
 
Define:
 
•Medios de Transmisión
•Dispositivos
•Estructuras de la red
                                               FISICA   1
•Tipo de señales de los datos
•Voltajes, tiempos, conectores, etc.
 
Se divide en dos:
 
Sub-capa MAC o de Control de
Acceso al Medio
Define cómo funciona la red
•Protocolos de acceso al medio como       2         MAC
Ethernet, SONET, etc
•Dirección física quemada en el
hardware
                 
Sub-capa LLC o Control
Lógico del Enlace
 Establese y mantiene el enlace de
datos                                         LLC
•Sincroniza los frames o grupos de    2
datos
•Controla el flujo y el chequeo de
errores
 
Es la encargada de organizar el
movimiento de datos desde el punto A al         3
                                          RED
B.
 
Los grupos de datos o frames se
convierten en datagramas:
 
•Interconexión de redes: dirección
lógica, trayectorias, conmutación
•Enrutamiento: selección de las
direcciones exactas de envío y llegado
•Control de la red: Control de flujo
 
Organiza los datos en segmentos para su
transporte por la red.                        TRANSPORTE   4
 
En esta capa:
 
•Se controla el flujo de información
•Se multiplexan los datos de varias fuentes
de información
•Se utilizan varios mecanismos para
establecer una transmisión libre de error
                     SESIÓN   5
Esta capa establece, administra y
termina las sesiones de comunicación
entre dispositivos.
 
Una sesión de comunicación consta de
solicitud de servicio y respuesta al
servicio entre dos aplicaciones.
 
Protocolos de esta capa conocidos:
Apple Talk, ZIP ( Protocolo de
Información de Zona)
 
                                              PRESENTACIÓN   6
Esta capa convierte la información de la
Aplicación que se pretende enviar a un
formato que lo pueda entender la fuente que
recibe.
 
Entre los formatos mas usados están:
 
Texto en ASCII o en EBCDIC
Compresión de datos
Compresión de video MPEG-2 y MPEG-4
Formato JPEG, etc
 
Es la capa mas cercana al usuario del
sistema.                                 APLICACIÓN   7
 
Esta capa interactúa con las
aplicaciones de software que requieran
comunicaciones con otros sistemas.
 
Las tareas básicas son:
 
•Identificación de los otros sistemas
que recibirán la información
•Identificación de la existencia de
recursos para la comunicación
•Sincronización general de la
transmisión
APRENDIENDO NETWORKING
   Desarrollada por la red experimental de
    conmutación      de    paquetes     (ARPANET),
    financiada por la Agencia de Proyectos de
    Investigación Avanzada para la Defensa
    (DARPA).
   Se han erigido como estándares de Internet.
   No existe un modelo oficial, pero sí funcional:
        – Capa de aplicación.
        – Cada origen-destino o de transporte.
        – Capa Internet.
        – Capa de acceso a la red.
        – Capa física.
APRENDIENDO NETWORKING
APRENDIENDO NETWORKING
TRANSPORTE                              TRANSPORTE


RED                                     RED


LLC                                     LLC


MAC                                     MAC


FISICA       HUB                  HUB   FISICA



                   SEGMENTO LAN
SWITCH DE CAPA 2
•Filtra los paquetes con base en la dirección de destino MAC
•No requiere conversión de protocolo
•Conecta dos o mas segmentos de una red
•El dominio de colisión termina en cada puerto del Switch
•Capacitado para realizar autoaprendizaje del puerto en que está ubicado cada
dispositivo
•Cada terminal conectado al puerto realiza transmisión full-duplex y no hay
CSMA/CD
ROUTER
 
•Filtra el tráfico entre redes según un protocolo específico, no usa solamente las
direcciones de los paquetes.
•Mueve datos de manera efectiva entre los sistemas de las redes.
•Usa la información del protocolo de la capa 3.
•Divide las redes en subredes separadas.
•Reconoce diferentes protocolos.
SWITCHE DE CAPA 3
 
Problemas con el ROUTER:
 
•Retardo entre 100 y 200 microsegundos
•Retardo no predecible
•Transporte de paquetes a 200 kpps o kilo paquetes por
segundo
 
El SWITCHE de capa 3 es un método de enrutamiento de
alta velocidad:
 
•Velocidad entre 200 kpps hasta mas allá de 5 Mpps
•Manejo de los paquetes en Hardware
•Protocolos normales de enrutamiento (RIP, OSPF, etc)
SWITCHE DE CAPA 3
 
Funciones:
 
•Procesamiento de la ruta para estudiar y aprender la
topología de la red
•Envío de paquetes
•Servicios especiales como prioridad del tráfico,
autenticación, y filtrado.
APRENDIENDO NETWORKING
WIFI = WIRELESS FIDELITY
La comunicación WIFI se logra con transmisores y receptores
de Radio Frecuencia que ya vienen programados para
cumplir su función de enlazar diferentes equipos dentro de
una                misma                red.

Para esto necesitamos un dispositivo capaz de cumplir esa
función de interfase inalámbrica, siendo:

Interna cuando va colocada o instalada “dentro” del gabinete
del PC (llamado case) o CPU.

Externa cuando se conecta a alguno de los puertos USB.
La instalación de las tarjetas internas
                             requiere desconectar y abrir el PC para
                             poder conectar la tarjeta en un puerto
                             PCI que esté disponible (sin usar) en la
                             motherboard.




En el caso de las interfaces
inalámbricas externas USB, no es
preciso abrir el pc, basta con
conectar la interfase a un puerto
USB que esté disponible.
En lo que respecta al PC se como mínimo :


Computador :       INTEL Celeron o Pentium III
Velocidad          :     500 MHz o Superior
Interfase          :     USB USB1
Sistema            :     Windows 98
Disco              :     10 Gb
Memoria            :     256 Megas
Algunas interfases inalámbricas WIFI , como la
que utilizaremos en esta practica, se asemejan
a un “pendrive”, son muy pequeños y se
conectan directamente al puerto USB del
Computador.

                  DWL-G122 fabricado por D-
                           Link.
Primeramente conectamos los dispositivos
correspondientes en los computadores.

 Luego al encender el Switch nos pedirá su
password que por defecto es (admin), el
que nos permitirá ingresar por la web del
dispositivo   A.P.   (Access    Point),  y
empezamos a configurar.
APRENDIENDO NETWORKING
Observemos, que una vez dentro presionamos el botón SETUP, ya tiene
nombre definido de ROUTER, para de esa manera ser identificado, se
coloca direcciones IP, para dar nombre al HOST (Host Name) que nos
permitirá el acceso y tener el control de cada cliente (equipo), se lo llama
permiso.
APRENDIENDO NETWORKING
CONFIGURACION (USUARIO)
Configurado el Host en el dispositivo para solo 50 clientes, se proceda a 50 máquinas
darles IP a partir del 192.168.1.100 hasta 192.168.1.150, con respectivas mascaras de sub
red. Lo hacemos de la siguiente manera:
PROPIEDADES DE CONEXIÓN DE RED
APRENDIENDO NETWORKING
Se le define IP, máscara sub red, y WINS o puerta de enlace (resuelve los
nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a
los ordenadores), y los cambia a direcciones IP.
En este caso no aplicamos DNS, porque no se está trabajando con algún
servidor.




                                                100
SEGURIDADES
Direcciones MAC en Wireless
Sirven para llevar control y permiso de cada equipo que tenga tarjeta de
con dirección MAC (identificador de 48 bits que se corresponde de forma
única con una interfaz de red.) para de esta manera excluir al que no esté
asignado en A.P.
Aquí ingresamos las MAC
Algunos ISP (PROVEEDOR DE SERVICIOS DE INTERNET) requieren ser
registrado por la MAC, si usted no está registrado por el ISP habrán ROUTER
clones ingresando a su red de la Internet.
GATEWAY o puerta de enlace es para conexión de internet, pero si ya
tiene un router contactado a internet seleccione otro ROUTER
(secundario) abastece hasta 20 routers.
Se le asigna una dirección estática para su conexión para el segundo
router para que sea remoto.
Protección en WEP para que cualquier usuario no ingrese a la red
privada, le asignamos un nombre en PASSPHRASE, al ejecutar
GENERATE creará una encriptación de 4 filas de claves, se puede
utilizar las 4 filas o una sola fila cuando se ingresa por red wireless.
ADMINISTRACION
Aquí se puedes cambiar la clave de ingreso a la web del
dispositivo A.P., autorizando el ingreso al https, gíreles
web.
ESTADO
Presenta como esta configurado actualmente el A.P.
ROUTER
RED LOCAL
WIRELESS ( RED INALAMBRICA )
GRACIAS POR SU AMABLE
      ATENCIÓN
LA PROXIMA PRESENTARE EL TRABAJO DE IDENTIFICACION
        PARA DETECTAR CLAVES DE USUARIOS


                   DON ALEX ....

Más contenido relacionado

PPSX
Dispositivos,medios,os2
PDF
REDES INFORMATICAS
PPTX
Estándar IEEE 802.x
PDF
La Comunicación Digital
PPTX
Estándares ieee 802
PPTX
Estandar IEEE 802
DOCX
Lab160212
DOCX
Judith investigacion
Dispositivos,medios,os2
REDES INFORMATICAS
Estándar IEEE 802.x
La Comunicación Digital
Estándares ieee 802
Estandar IEEE 802
Lab160212
Judith investigacion

La actualidad más candente (18)

PPT
1 internetworking
DOCX
Ieee julissa martinez alberto
PPT
Proyecto 802
PPTX
Estándar ieee 802
PPT
claserd
PPTX
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
PPTX
estandares ieee 802
PPT
C:\Fakepath\Fundamentos De Redes
DOCX
Estándares de red
PPTX
Estandar de red
PPTX
Estandares ieee y ansi
PPTX
Estandar 802.3
DOCX
Ieee 802 brenda baide
PPTX
Drc semana08 ieee 802
PDF
Manual Básico de Redes
DOC
Requisitos mínimos para instalar una red lan
PDF
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
DOCX
Estandar ieee 802
1 internetworking
Ieee julissa martinez alberto
Proyecto 802
Estándar ieee 802
claserd
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
estandares ieee 802
C:\Fakepath\Fundamentos De Redes
Estándares de red
Estandar de red
Estandares ieee y ansi
Estandar 802.3
Ieee 802 brenda baide
Drc semana08 ieee 802
Manual Básico de Redes
Requisitos mínimos para instalar una red lan
Moises valenzuela gutierrez-instalacion_mantenimientoredeslocales
Estandar ieee 802
Publicidad

Similar a APRENDIENDO NETWORKING (20)

PPT
NETWORKING
PPT
Examenfinalnetw
PPTX
Redes de ordenadores
PPT
Redes informáticas
PPTX
introducción al cableado estructurado.
PPT
1 internetworking
PDF
Obj 1 introduccion de redes
PPT
Redes informáticas
PPT
Redes informãticasluisv
PPT
Redes informãticasluisv
PDF
Servicios en red 1
PPT
Redes informáticas
PDF
Instalación y mantenimiento de servicios de redes locales-Moisés Valenzuela.pdf
PPT
Redes informáticas
PPT
Redes informáticas
PPT
Redes informáticas
PPS
Grado+11+redes+(1).ppt
PPTX
Red de computadora
DOCX
Redes de computadora
PPTX
Definicion de redes
NETWORKING
Examenfinalnetw
Redes de ordenadores
Redes informáticas
introducción al cableado estructurado.
1 internetworking
Obj 1 introduccion de redes
Redes informáticas
Redes informãticasluisv
Redes informãticasluisv
Servicios en red 1
Redes informáticas
Instalación y mantenimiento de servicios de redes locales-Moisés Valenzuela.pdf
Redes informáticas
Redes informáticas
Redes informáticas
Grado+11+redes+(1).ppt
Red de computadora
Redes de computadora
Definicion de redes
Publicidad

Último (20)

PPTX
Presentación PASANTIAS AuditorioOO..pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Presentación PASANTIAS AuditorioOO..pptx
CyberOps Associate - Cisco Networking Academy
Maste clas de estructura metálica y arquitectura
Historia Inteligencia Artificial Ana Romero.pptx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Propuesta BKP servidores con Acronis1.pptx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
MANUAL de recursos humanos para ODOO.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Curso de generación de energía mediante sistemas solares
Presentación de Redes de Datos modelo osi
Sesion 1 de microsoft power point - Clase 1
historia_web de la creacion de un navegador_presentacion.pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
SAP Transportation Management para LSP, TM140 Col18
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
informe_fichas1y2_corregido.docx (2) (1).pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx

APRENDIENDO NETWORKING

  • 1. 现场 ALEX VALENZUELA INGENIEROS EN SISTEMAS DE INFORMACION AFILIADOS AL CALSI 2012 GUAYAQUIL-ECUADOR
  • 2. A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes locales.  Es en 1980 cuando Xerox desarrolla y publica las especificaciones del primer sistema comercial de red denominado EtherNet.  En 1986 IBM introdujo la red TokenRing.  La mayor parte del mercado utiliza hoy
  • 3. En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de trabajo.
  • 6. Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos.  A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas...
  • 7. LAN: Local Area Network.  Está constituida por un conjunto de ordenadores independientes interconectados entre sí, pueden comunicarse y compartir recursos.  Abarcan una zona no demasiado grande, un edificio o un campus.
  • 8. WAN: Wide Area Network, comprenden regiones más extensas que las LAN e incluso pueden abarcar varios países.
  • 9.  MAN: Metropolitan Area Network, Conectan redes Lan separadas por la distancia y que están ubicadas dentro de un área geográfica común
  • 10.  SAN: Storage Area Network, red de alto rendimiento que almacena datos, entre servidores y recursos de almacenamient o
  • 11.  VPN: Virtual Private Network, es una red privada dentro de una infraestruct ura de red pública.
  • 12. Sistema de numeración en base 2  Usa solo dos símbolos (0 y 1) 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 Conversión decimal a binarios Convertir el número 105 a binario 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 0 1 1 0 1 0 0 1
  • 13. Sistema de BinarioHexadecimal Decimal numeración en base 0000 0 0 0001 1 1 16 0010 2 2  Usa 16 símbolos (0, 0011 0100 3 4 3 4 1, 2, 3, 4, 5, 6, 7, 8, 0101 5 5 0110 6 6 9, A, B,C,D, E y F) 0111 7 7 163 162 161 1000 1001 8 9 8 9 160 1010 A 10 1011 B 11 65536 256 16 1 1100 C 12 1101 D 13 1110 E 14 1111 F 15
  • 14. Conversión decimal a hexadecimal Convertir el número 105 a hexadecimal = 69 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 0 1 1 0 1 0 0 1 0 4 2 0 8 0 0 1 6 9
  • 15. Redes de datos  Se desarrollaron como consecuencia de que las agencias del gobierno y las empresas necesitan intercambiar información electrónica a grandes distancias.  Protocolos de red  Es un conjunto de reglas y convenciones que gobiernan el modo en que se comunican los dispositivos en una red.  Sin los protocolos, la computadora no puede crear o reconstruir el flujo de bits entrante desde otra computadora a fin de obtener los datos originales
  • 16. Protocolos de red ◦ Se entiende por protocolo el conjunto de normas o reglas necesarias para poder establecer la comunicación entre los ordenadores o nodos de una red. Un protocolo puede descomponerse en niveles lógicos o capas denominados layers.  Protocolos de red ejemplos ◦ Utilice el navegador y busque los protocolos comunes y mas usados
  • 17. Topologías de red ◦ Se entiende la forma de la red, es decir, la forma en que se lleva a cabo la conexión. Las topologías más utilizadas son: en bus (lineal), en estrella, en árbol y en anillo.
  • 18. Topologías de Bus ◦ Conecta todos los dispositivos utilizando un solo cable y en cada extremo debe finalizar con un terminador.
  • 19. Topologías en estrella ◦ De uso frecuente, constituida por un punto de conexión central que es un dispositivo (hub, switch o un router).
  • 20. Topologías en anillo ◦ Conecta todos los dispositivos utilizando un solo cable y los datos viajan en un solo sentido.
  • 21. Topología jerárquica ◦ Utiliza un nodo troncal del que parten ramas a otros nodos, similar a la topología estrella extendida.
  • 22. Medios de Cobre ◦ Conductividad ◦ Resistencia a la corrosión ◦ Ductilidad  Par trenzado ◦ Se utiliza para las telecomunicaciones y redes Ethernet. Los pares están trenzados para proteger contra la DIAFONIA. ◦ El ruido generado por pares adyacentes
  • 23. Par trenzado  Cancelación, es transportar corriente en direcciones opuestas, de modo que los campos magnéticos se generan en direcciones opuestas  Señales diferenciales, es enviar una copia de los datos, por cada hilo, siendo las dos copias imágenes espejo, al recibirlos una copia esta invertida y se procede a la comparación.
  • 24. Cable Utp (Unshielded twisted-Pair)  Categoría 1 Se utiliza para comunicaciones telefónicas  Categoría 2 Transmite datos a velocidades superiores a 4 Mbps  Categoría 3 Transmite datos hasta 10Mbps  Categoría 4 Redes Token Ring, hasta 16 Mbps  Categoría 5 Transmite datos hasta 100Mbps, Fast Ethernet  Categoría 5e Transmite hasta 1000Mbps, Gigabit Ethernet  Categoría 6 Febrero 2003, en redes Gigabit Ethernet  Cable Stp (Screened twisted-Pair)
  • 25. Medios ópticos  La fibra es el medio más utilizado para las transmisiones largas, de gran ancho de banda.  No es susceptible a los rayos, a la interferencia electromagnética y de la radiofrecuencia  Grandes distancia y menor señal de atenuación  Para aplicaciones de larga distancia es económico en comparación con el cobre  La fibra esta compuesta de arena  Es ligera en cuanto a peso y se instala fácilmente  Es resistente a factores medioambientales  Utiliza luz modulada para la transmisión de datos a través de hilos de vidrio
  • 26. Fibra óptica ◦ Consiste en dos fibras de vidrio revestidas de fundas separadas ◦ Una fibra transmite datos desde el punto A hasta el punto B, por el hilo 1 ◦ El punto B transmite datos al punto A, por el hilo 2 ◦ Para aplicaciones de larga distancia es económico en comparación con el cobre
  • 27. Tarjeta de red.  Switch.  Router.
  • 28. El modelo de referencia OSI fue el primer intento exitoso para reglamentar la comunicación de datos a través de cualquier medio.  Fue desarrollado por la International Organization for Standarization (ISO) en 1984.
  • 29. Es fundamental para entender todas las nuevas aplicaciones de transmisión de datos a alta velocidad.  Se ha utilizado como referencia para la creación de nuevos protocolos especializados.    El modelo OSI divide las tareas necesarias para mover información entre dos o mas computadores conectados a una red en siete tareas mas simples llamadas CAPAS.    Además el tren de unos y ceros que lleva la información se divide en paquetes regulares.
  • 30. APLICACIÓN Servicios Manejo de archivos PRESENTACIÓN Manejo de impresión Aplicaciones de bases de datos SESIÓN Redes Protocolos de Software TRANSPORTE Enrutadores RED Comunicaciones Ethernet UNION SONET FDI FISICA GBEth
  • 31.   Describe las reglas para poner y extraer los bits de los cables que conforman la red.   Define:   •Medios de Transmisión •Dispositivos •Estructuras de la red FISICA 1 •Tipo de señales de los datos •Voltajes, tiempos, conectores, etc.
  • 32.   Se divide en dos:   Sub-capa MAC o de Control de Acceso al Medio Define cómo funciona la red •Protocolos de acceso al medio como 2 MAC Ethernet, SONET, etc •Dirección física quemada en el hardware   Sub-capa LLC o Control Lógico del Enlace  Establese y mantiene el enlace de datos LLC •Sincroniza los frames o grupos de 2 datos •Controla el flujo y el chequeo de errores
  • 33.   Es la encargada de organizar el movimiento de datos desde el punto A al 3 RED B.   Los grupos de datos o frames se convierten en datagramas:   •Interconexión de redes: dirección lógica, trayectorias, conmutación •Enrutamiento: selección de las direcciones exactas de envío y llegado •Control de la red: Control de flujo
  • 34.   Organiza los datos en segmentos para su transporte por la red. TRANSPORTE 4   En esta capa:   •Se controla el flujo de información •Se multiplexan los datos de varias fuentes de información •Se utilizan varios mecanismos para establecer una transmisión libre de error
  • 35.   SESIÓN 5 Esta capa establece, administra y termina las sesiones de comunicación entre dispositivos.   Una sesión de comunicación consta de solicitud de servicio y respuesta al servicio entre dos aplicaciones.   Protocolos de esta capa conocidos: Apple Talk, ZIP ( Protocolo de Información de Zona)
  • 36.   PRESENTACIÓN 6 Esta capa convierte la información de la Aplicación que se pretende enviar a un formato que lo pueda entender la fuente que recibe.   Entre los formatos mas usados están:   Texto en ASCII o en EBCDIC Compresión de datos Compresión de video MPEG-2 y MPEG-4 Formato JPEG, etc  
  • 37. Es la capa mas cercana al usuario del sistema. APLICACIÓN 7   Esta capa interactúa con las aplicaciones de software que requieran comunicaciones con otros sistemas.   Las tareas básicas son:   •Identificación de los otros sistemas que recibirán la información •Identificación de la existencia de recursos para la comunicación •Sincronización general de la transmisión
  • 39. Desarrollada por la red experimental de conmutación de paquetes (ARPANET), financiada por la Agencia de Proyectos de Investigación Avanzada para la Defensa (DARPA).  Se han erigido como estándares de Internet.  No existe un modelo oficial, pero sí funcional: – Capa de aplicación. – Cada origen-destino o de transporte. – Capa Internet. – Capa de acceso a la red. – Capa física.
  • 42. TRANSPORTE TRANSPORTE RED RED LLC LLC MAC MAC FISICA HUB HUB FISICA SEGMENTO LAN
  • 43. SWITCH DE CAPA 2 •Filtra los paquetes con base en la dirección de destino MAC •No requiere conversión de protocolo •Conecta dos o mas segmentos de una red •El dominio de colisión termina en cada puerto del Switch •Capacitado para realizar autoaprendizaje del puerto en que está ubicado cada dispositivo •Cada terminal conectado al puerto realiza transmisión full-duplex y no hay CSMA/CD
  • 44. ROUTER   •Filtra el tráfico entre redes según un protocolo específico, no usa solamente las direcciones de los paquetes. •Mueve datos de manera efectiva entre los sistemas de las redes. •Usa la información del protocolo de la capa 3. •Divide las redes en subredes separadas. •Reconoce diferentes protocolos.
  • 45. SWITCHE DE CAPA 3   Problemas con el ROUTER:   •Retardo entre 100 y 200 microsegundos •Retardo no predecible •Transporte de paquetes a 200 kpps o kilo paquetes por segundo   El SWITCHE de capa 3 es un método de enrutamiento de alta velocidad:   •Velocidad entre 200 kpps hasta mas allá de 5 Mpps •Manejo de los paquetes en Hardware •Protocolos normales de enrutamiento (RIP, OSPF, etc)
  • 46. SWITCHE DE CAPA 3   Funciones:   •Procesamiento de la ruta para estudiar y aprender la topología de la red •Envío de paquetes •Servicios especiales como prioridad del tráfico, autenticación, y filtrado.
  • 48. WIFI = WIRELESS FIDELITY La comunicación WIFI se logra con transmisores y receptores de Radio Frecuencia que ya vienen programados para cumplir su función de enlazar diferentes equipos dentro de una misma red. Para esto necesitamos un dispositivo capaz de cumplir esa función de interfase inalámbrica, siendo: Interna cuando va colocada o instalada “dentro” del gabinete del PC (llamado case) o CPU. Externa cuando se conecta a alguno de los puertos USB.
  • 49. La instalación de las tarjetas internas requiere desconectar y abrir el PC para poder conectar la tarjeta en un puerto PCI que esté disponible (sin usar) en la motherboard. En el caso de las interfaces inalámbricas externas USB, no es preciso abrir el pc, basta con conectar la interfase a un puerto USB que esté disponible.
  • 50. En lo que respecta al PC se como mínimo : Computador : INTEL Celeron o Pentium III Velocidad : 500 MHz o Superior Interfase : USB USB1 Sistema : Windows 98 Disco : 10 Gb Memoria : 256 Megas
  • 51. Algunas interfases inalámbricas WIFI , como la que utilizaremos en esta practica, se asemejan a un “pendrive”, son muy pequeños y se conectan directamente al puerto USB del Computador. DWL-G122 fabricado por D- Link.
  • 52. Primeramente conectamos los dispositivos correspondientes en los computadores. Luego al encender el Switch nos pedirá su password que por defecto es (admin), el que nos permitirá ingresar por la web del dispositivo A.P. (Access Point), y empezamos a configurar.
  • 54. Observemos, que una vez dentro presionamos el botón SETUP, ya tiene nombre definido de ROUTER, para de esa manera ser identificado, se coloca direcciones IP, para dar nombre al HOST (Host Name) que nos permitirá el acceso y tener el control de cada cliente (equipo), se lo llama permiso.
  • 56. CONFIGURACION (USUARIO) Configurado el Host en el dispositivo para solo 50 clientes, se proceda a 50 máquinas darles IP a partir del 192.168.1.100 hasta 192.168.1.150, con respectivas mascaras de sub red. Lo hacemos de la siguiente manera:
  • 59. Se le define IP, máscara sub red, y WINS o puerta de enlace (resuelve los nombres NetBIOS, los nombres que utilizamos generalmente para referirnos a los ordenadores), y los cambia a direcciones IP. En este caso no aplicamos DNS, porque no se está trabajando con algún servidor. 100
  • 60. SEGURIDADES Direcciones MAC en Wireless Sirven para llevar control y permiso de cada equipo que tenga tarjeta de con dirección MAC (identificador de 48 bits que se corresponde de forma única con una interfaz de red.) para de esta manera excluir al que no esté asignado en A.P.
  • 62. Algunos ISP (PROVEEDOR DE SERVICIOS DE INTERNET) requieren ser registrado por la MAC, si usted no está registrado por el ISP habrán ROUTER clones ingresando a su red de la Internet.
  • 63. GATEWAY o puerta de enlace es para conexión de internet, pero si ya tiene un router contactado a internet seleccione otro ROUTER (secundario) abastece hasta 20 routers. Se le asigna una dirección estática para su conexión para el segundo router para que sea remoto.
  • 64. Protección en WEP para que cualquier usuario no ingrese a la red privada, le asignamos un nombre en PASSPHRASE, al ejecutar GENERATE creará una encriptación de 4 filas de claves, se puede utilizar las 4 filas o una sola fila cuando se ingresa por red wireless.
  • 65. ADMINISTRACION Aquí se puedes cambiar la clave de ingreso a la web del dispositivo A.P., autorizando el ingreso al https, gíreles web.
  • 66. ESTADO Presenta como esta configurado actualmente el A.P. ROUTER
  • 68. WIRELESS ( RED INALAMBRICA )
  • 69. GRACIAS POR SU AMABLE ATENCIÓN LA PROXIMA PRESENTARE EL TRABAJO DE IDENTIFICACION PARA DETECTAR CLAVES DE USUARIOS DON ALEX ....