SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Danilo Reyes 2015-0166
Samir Feliz 2015-0386
Pedro Mejia 2015-0124
Fenny De Oleo 2015-0519
Rafael Perez 2014-0891
Seguridad
Mecanismo de calidad de servicio (QoS)
Redundancia o Redes redundante
Clases de IP
Tipos de IP IPv4 y IPv6
El activo más importante en las
organizaciones públicas, privadas y de
cualquier índole, es la información que
tienen, Entre más grande es la organización
más grande es el interés de mantener la
seguridad en la red.
La seguridad de redes es un
nivel de seguridad que
garantiza que el
funcionamiento de todas las
máquinas de una red sea
óptimo y que todos los
usuarios de estas máquinas
posean los derechos que les
han sido concedidos:
Evitar que personas no
autorizadas intervengan
Evitar que realicen
operaciones involuntarias que
dañen el sistema
Asegurar los datos mediante
la previsión de fallas
Garantizar que no se
interrumpan los servicios
El objetivo de los
atacantes
 La atracción hacia lo prohibido.
 Violar el sistema de un banco
Para obtener dinero.
 La reputación impresionar a sus
amigos.
 Destruir datos, hacer que un
sistema no funcione.
¿Cómo es posible
protegerse?
 Manténganse informado
 Conozca su sistema operativo
 Limite el acceso a la red firewall
 Limite el número de puertos
 Defina una política de seguridad
interna
 Haga uso de registro utilidades
de seguridad
 Un firewall es un sistema que protege a un ordenador o a
una red de ordenadores contra intrusiones provenientes
de redes de terceros. Un sistema de firewall filtra
paquetes de datos que se intercambian a través de
internet. Por lo tanto, se trata de una pasarela de
filtrado.
Es el rendimiento promedio de una red de telefonía o de
computadoras, Cuantitativamente mide esta la calidad de
los servicios considerando varios aspectos del servicio de
red, tales como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisión, disponibilidad,
Jitter, Entre Otros.
 Bajo rendimiento. Usuarios compartiendo los mismos recursos de red, el mismo
nivel de prioridad.
 Paquetes sueltos. cuando los buffers ya están llenos Causando retardos en la
Transmisión.
 Retardos VOIP, Juego en Línea.
 Latencia. tomar bastante tiempo para que cada paquete llegue a su destino VOIP,
Juego en Línea.
 Jitter. variabilidad temporal durante el envío de señales digitales, señal de ruido no
deseada.
 Entrega de paquetes fuera de orden los paquetes pueden tomar
diferentes rutas, resultando en diferentes retardos.
 Errores los paquetes son mal dirigidos. combinados entre sí o
corrompidos cuando se encaminan.
 Transmisión de medios O Streaming.
 Televisión de protocolo de Internet (IPTV).
 Audio sobre Ethernet.
 Audio sobre IP.
 Voz sobre IP (VoIP).
 Videoconferencia.
 Tele presencia.
 Aplicaciones críticas de seguridad como
cirugía remota.
 Sistemas de soporte a las operaciones de
redes.
 Juegos en línea.
 almacenamiento como iSCSI y FCoE.
 Servicio de emulación de circuito.
 Protocolos de sistemas de control industrial
en tiempo real de la maquinaria.
 Las modernas redes IP utilizan mecanismos como DiffServ
para ofrecer QoS. DiffServ presenta una arquitectura de
red simple y escalable para brindar calidad de servicio en
redes IP.
 DiffServ puede proveer baja latencia para servicios
sensibles como VoIP o Streamming de video y servicios
simples con Best-Effort para tráficos menos críticos como
navegación WEB.
 ara asegurar una alta disponibilidad las redes deben
soportar tolerancia a fallo con diseños redundantes. En el
caso de las redes de acceso o de “Última Milla”, si bien la
redundancia total de la red puede resultar muy costosa.
 Servicios integrados (“IntServ”) implementa el enfoque
parametrizado. En este modelo, las aplicaciones usan el
protocolo de reservación de recurso para solicitar y reservar
recursos a lo largo de la red.
 Servicios diferenciados (“DiffServ”) implementa el modelo
priorizado. DiffServ marca paquetes de acuerdo al tipo de
servicio que desean. En respuesta a estas marcas, los
enrutadores y switches usan varias estrategias de queueing
(hacer cola) para adaptar el rendimiento a las expectativas.
 ATM (Modo de transferencia asíncrono) es una tecnología de
red reciente que, a diferencia de Ethernet, red en anillo y
FDDI, permite la transferencia simultánea de datos y voz a
través de la misma línea.
 La redundancia en una red es
fundamental. Permite que las
redes sean tolerantes a las fallas.
 Las topologías redundantes
proporcionan protección contra el
tiempo de inactividad, o no
disponibilidad, de la red El
tiempo de inactividad puede
deberse a la falla de un solo
enlace, puerto o dispositivo de
red.
 Se eligen las mejores rutas, y se
cuenta con una ruta alternativa
de inmediato en caso de que falle
una ruta principal. Los protocolos
de árbol de expansión se utilizan
para administrar la redundancia
de capa.
 Las técnicas de redundancia han
sido usadas por la industria militar y
Aero espacial por muchos años para
alcanzar una alta confiabilidad. Una
base de datos replicada es un
ejemplo de sistema distribuido
redundante.
 Se presenta como una solución a los
problemas de protección y
confiabilidad. Este tipo de sistemas
se encarga de realizar el mismo
proceso en más de una estación, ya
que si por algún motivo alguna
dejara de funcionar o colapsara,
inmediatamente otro tendría que
ocupar su lugar y realizar las tareas
del anterior.
 Una dirección IP: es una etiqueta
numérica que identifica de manera
lógica y jerárquica a un interfaz
dentro de una red y que utiliza el
protocolo IP que corresponde al
nivel de red del protocolo tcp/ip.
 Para comprender mejor las clases
de direcciones IP necesitamos
entender que cada direcciones IP
consiste en 4 octetos de 8 bits cada
uno.
 Existen cinco clases de IP más
ciertas direcciones especiales.
 Clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de
red está contenido en el primer octeto. Esta clase ofrece una parte para
el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de
puestos por red.
 Clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el
número de red está en los dos primeros octetos. Esta clase permite
16.320 redes con 65.024 puestos cada una.
 Clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red
contenido en los tres primeros octetos. Esta clase permite cerca de 2
millones de redes con más de 254 puestos.
 La clase D esta es utilizada para propósito de Multicast.
 Las clases E esta son usadas en la actualidad para fines experimentales.
IP privada
Son la que asigna cualquier proveedor a sus usuarios finales para que
participen o naveguen en internet.
Direcciones IP de uso privado
 Clases A: 10.0.0.0-----------------10.255.255.255
 Clases B: 172.16.0.0-------------172.31.255.255
 Clases C: 192.168.255.255-----------192.168.255.255
IP publica
Son la que la IANA determina que no ser usada para navegar por el internet.
Direcciones IP de uso público:
 Clases A: 0.0.0.0 -------------------126.255.255.255
 Clases B: 128.0.0.0-------------------191.255.255.255
 Clases C: 192.0.0.0--------------------223.255.255.255
Las direcciones IPv4 se
expresan por un número
binario de 32 bits
permitiendo un espacio de
direcciones de hasta
4.294.967.296(232)direccione
s posibles.
Las direcciones IP se pueden
expresar como números de
notación decimal: se dividen
los 32 bits de la dirección en
cuatro octetos.
Para entender el por que el
espacio de direcciones IPv4
es limitado a 4.3 mil
millones de direcciones,
podemos descomponer una
dirección IPv4. Una dirección
IPv4 es un número de 32 bits
formado por cuatro octetos
(números de 8 bits) en una
notación decimal, separados
por puntos.
El sistema de direccionamiento
que hemos usado desde que
nació Internet es llamado IPv4
 El nuevo sistema de
direccionamiento es llamado
IPv6. La razón por la cual
tenemos que reemplazar el
sistema IPv4 con el IPv6 es
porque Internet se está
quedando sin espacio de
direcciones IPv4, e IPv6
provee una exponencialmente
larga cantidad de direcciones
IP.
 Ejemplo de una dirección
 Las direcciones IPv6 están basadas en 128
bits. Usando la misma matemática anterior,
nosotros tenemos 2 elevado a la 128va
potencia para encontrar el total de
direcciones IPv6 totales, mismo que se
mencionó anteriormente.
Calidad de REdes
Calidad de REdes

Weitere ähnliche Inhalte

Was ist angesagt?

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
dianamarcela0611
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
amparocabeza
 
Ccna 1 capitulo 09
Ccna 1 capitulo 09Ccna 1 capitulo 09
Ccna 1 capitulo 09
Hack '
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
lorena
 

Was ist angesagt? (19)

CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Captura de la trama Mac 802.11
Captura de la trama Mac 802.11Captura de la trama Mac 802.11
Captura de la trama Mac 802.11
 
Wlan
WlanWlan
Wlan
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Tema 4.
Tema 4.Tema 4.
Tema 4.
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
4.2. Un enfoque WAN
4.2. Un enfoque WAN4.2. Un enfoque WAN
4.2. Un enfoque WAN
 
R E D E S
R E D E SR E D E S
R E D E S
 
Elx1 o1 sistemas de telefonia
Elx1 o1   sistemas de telefoniaElx1 o1   sistemas de telefonia
Elx1 o1 sistemas de telefonia
 
Wlan
WlanWlan
Wlan
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Ccna 1 capitulo 09
Ccna 1 capitulo 09Ccna 1 capitulo 09
Ccna 1 capitulo 09
 
Comunicaciones IP en Emergencias
Comunicaciones IP en EmergenciasComunicaciones IP en Emergencias
Comunicaciones IP en Emergencias
 
Normas sobre cableado estructurado
Normas sobre cableado estructuradoNormas sobre cableado estructurado
Normas sobre cableado estructurado
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Tema 1
Tema 1Tema 1
Tema 1
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 

Andere mochten auch (8)

A Preliminary Report of PA in the Philippines
A Preliminary Report of PA in the PhilippinesA Preliminary Report of PA in the Philippines
A Preliminary Report of PA in the Philippines
 
Week 5 - On the discipline of PA
Week 5 - On the discipline of PAWeek 5 - On the discipline of PA
Week 5 - On the discipline of PA
 
Modern Public Administration
Modern Public AdministrationModern Public Administration
Modern Public Administration
 
Public administration
Public administrationPublic administration
Public administration
 
Function of schools
Function of schoolsFunction of schools
Function of schools
 
Public Administration in the Philippines
Public Administration in the PhilippinesPublic Administration in the Philippines
Public Administration in the Philippines
 
Theories in Public Administration
Theories in Public AdministrationTheories in Public Administration
Theories in Public Administration
 
Introduction to Public Administration
Introduction to Public AdministrationIntroduction to Public Administration
Introduction to Public Administration
 

Ähnlich wie Calidad de REdes

Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
kayito001
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
victorv362248
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
Rina Pacheco
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
Nicolás Barbieri
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
linajimenez30
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Juan M. Frv
 
Redes[1][1]
Redes[1][1]Redes[1][1]
Redes[1][1]
equipo11
 

Ähnlich wie Calidad de REdes (20)

Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
 
Tp9 v5
Tp9 v5Tp9 v5
Tp9 v5
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Fundamentos de redes uniajc
Fundamentos de redes uniajcFundamentos de redes uniajc
Fundamentos de redes uniajc
 
Redes
RedesRedes
Redes
 
propuesta
propuestapropuesta
propuesta
 
Conexión
ConexiónConexión
Conexión
 
Redes[1][1]
Redes[1][1]Redes[1][1]
Redes[1][1]
 
modelo osi
modelo osimodelo osi
modelo osi
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

Calidad de REdes

  • 1. Danilo Reyes 2015-0166 Samir Feliz 2015-0386 Pedro Mejia 2015-0124 Fenny De Oleo 2015-0519 Rafael Perez 2014-0891
  • 2. Seguridad Mecanismo de calidad de servicio (QoS) Redundancia o Redes redundante Clases de IP Tipos de IP IPv4 y IPv6
  • 3. El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la información que tienen, Entre más grande es la organización más grande es el interés de mantener la seguridad en la red.
  • 4. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Evitar que personas no autorizadas intervengan Evitar que realicen operaciones involuntarias que dañen el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios
  • 5. El objetivo de los atacantes  La atracción hacia lo prohibido.  Violar el sistema de un banco Para obtener dinero.  La reputación impresionar a sus amigos.  Destruir datos, hacer que un sistema no funcione. ¿Cómo es posible protegerse?  Manténganse informado  Conozca su sistema operativo  Limite el acceso a la red firewall  Limite el número de puertos  Defina una política de seguridad interna  Haga uso de registro utilidades de seguridad
  • 6.  Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros. Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado.
  • 7. Es el rendimiento promedio de una red de telefonía o de computadoras, Cuantitativamente mide esta la calidad de los servicios considerando varios aspectos del servicio de red, tales como tasas de errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, Jitter, Entre Otros.
  • 8.  Bajo rendimiento. Usuarios compartiendo los mismos recursos de red, el mismo nivel de prioridad.  Paquetes sueltos. cuando los buffers ya están llenos Causando retardos en la Transmisión.  Retardos VOIP, Juego en Línea.  Latencia. tomar bastante tiempo para que cada paquete llegue a su destino VOIP, Juego en Línea.  Jitter. variabilidad temporal durante el envío de señales digitales, señal de ruido no deseada.  Entrega de paquetes fuera de orden los paquetes pueden tomar diferentes rutas, resultando en diferentes retardos.  Errores los paquetes son mal dirigidos. combinados entre sí o corrompidos cuando se encaminan.
  • 9.  Transmisión de medios O Streaming.  Televisión de protocolo de Internet (IPTV).  Audio sobre Ethernet.  Audio sobre IP.  Voz sobre IP (VoIP).  Videoconferencia.  Tele presencia.  Aplicaciones críticas de seguridad como cirugía remota.  Sistemas de soporte a las operaciones de redes.  Juegos en línea.  almacenamiento como iSCSI y FCoE.  Servicio de emulación de circuito.  Protocolos de sistemas de control industrial en tiempo real de la maquinaria.
  • 10.  Las modernas redes IP utilizan mecanismos como DiffServ para ofrecer QoS. DiffServ presenta una arquitectura de red simple y escalable para brindar calidad de servicio en redes IP.  DiffServ puede proveer baja latencia para servicios sensibles como VoIP o Streamming de video y servicios simples con Best-Effort para tráficos menos críticos como navegación WEB.  ara asegurar una alta disponibilidad las redes deben soportar tolerancia a fallo con diseños redundantes. En el caso de las redes de acceso o de “Última Milla”, si bien la redundancia total de la red puede resultar muy costosa.
  • 11.  Servicios integrados (“IntServ”) implementa el enfoque parametrizado. En este modelo, las aplicaciones usan el protocolo de reservación de recurso para solicitar y reservar recursos a lo largo de la red.  Servicios diferenciados (“DiffServ”) implementa el modelo priorizado. DiffServ marca paquetes de acuerdo al tipo de servicio que desean. En respuesta a estas marcas, los enrutadores y switches usan varias estrategias de queueing (hacer cola) para adaptar el rendimiento a las expectativas.  ATM (Modo de transferencia asíncrono) es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea.
  • 12.  La redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas.  Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad, de la red El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo de red.  Se eligen las mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de que falle una ruta principal. Los protocolos de árbol de expansión se utilizan para administrar la redundancia de capa.
  • 13.  Las técnicas de redundancia han sido usadas por la industria militar y Aero espacial por muchos años para alcanzar una alta confiabilidad. Una base de datos replicada es un ejemplo de sistema distribuido redundante.  Se presenta como una solución a los problemas de protección y confiabilidad. Este tipo de sistemas se encarga de realizar el mismo proceso en más de una estación, ya que si por algún motivo alguna dejara de funcionar o colapsara, inmediatamente otro tendría que ocupar su lugar y realizar las tareas del anterior.
  • 14.  Una dirección IP: es una etiqueta numérica que identifica de manera lógica y jerárquica a un interfaz dentro de una red y que utiliza el protocolo IP que corresponde al nivel de red del protocolo tcp/ip.  Para comprender mejor las clases de direcciones IP necesitamos entender que cada direcciones IP consiste en 4 octetos de 8 bits cada uno.  Existen cinco clases de IP más ciertas direcciones especiales.
  • 15.  Clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.  Clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.  Clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.  La clase D esta es utilizada para propósito de Multicast.  Las clases E esta son usadas en la actualidad para fines experimentales.
  • 16.
  • 17. IP privada Son la que asigna cualquier proveedor a sus usuarios finales para que participen o naveguen en internet. Direcciones IP de uso privado  Clases A: 10.0.0.0-----------------10.255.255.255  Clases B: 172.16.0.0-------------172.31.255.255  Clases C: 192.168.255.255-----------192.168.255.255 IP publica Son la que la IANA determina que no ser usada para navegar por el internet. Direcciones IP de uso público:  Clases A: 0.0.0.0 -------------------126.255.255.255  Clases B: 128.0.0.0-------------------191.255.255.255  Clases C: 192.0.0.0--------------------223.255.255.255
  • 18.
  • 19. Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296(232)direccione s posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos.
  • 20. Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4
  • 21.
  • 22.  El nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4 con el IPv6 es porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP.  Ejemplo de una dirección
  • 23.  Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.