SlideShare ist ein Scribd-Unternehmen logo
Danilo Reyes 2015-0166
Samir Feliz 2015-0386
Pedro Mejia 2015-0124
Fenny De Oleo 2015-0519
Rafael Perez 2014-0891
Seguridad
Mecanismo de calidad de servicio (QoS)
Redundancia o Redes redundante
Clases de IP
Tipos de IP IPv4 y IPv6
El activo más importante en las
organizaciones públicas, privadas y de
cualquier índole, es la información que
tienen, Entre más grande es la organización
más grande es el interés de mantener la
seguridad en la red.
La seguridad de redes es un
nivel de seguridad que
garantiza que el
funcionamiento de todas las
máquinas de una red sea
óptimo y que todos los
usuarios de estas máquinas
posean los derechos que les
han sido concedidos:
Evitar que personas no
autorizadas intervengan
Evitar que realicen
operaciones involuntarias que
dañen el sistema
Asegurar los datos mediante
la previsión de fallas
Garantizar que no se
interrumpan los servicios
El objetivo de los
atacantes
 La atracción hacia lo prohibido.
 Violar el sistema de un banco
Para obtener dinero.
 La reputación impresionar a sus
amigos.
 Destruir datos, hacer que un
sistema no funcione.
¿Cómo es posible
protegerse?
 Manténganse informado
 Conozca su sistema operativo
 Limite el acceso a la red firewall
 Limite el número de puertos
 Defina una política de seguridad
interna
 Haga uso de registro utilidades
de seguridad
 Un firewall es un sistema que protege a un ordenador o a
una red de ordenadores contra intrusiones provenientes
de redes de terceros. Un sistema de firewall filtra
paquetes de datos que se intercambian a través de
internet. Por lo tanto, se trata de una pasarela de
filtrado.
Es el rendimiento promedio de una red de telefonía o de
computadoras, Cuantitativamente mide esta la calidad de
los servicios considerando varios aspectos del servicio de
red, tales como tasas de errores, ancho de banda,
rendimiento, retraso en la transmisión, disponibilidad,
Jitter, Entre Otros.
 Bajo rendimiento. Usuarios compartiendo los mismos recursos de red, el mismo
nivel de prioridad.
 Paquetes sueltos. cuando los buffers ya están llenos Causando retardos en la
Transmisión.
 Retardos VOIP, Juego en Línea.
 Latencia. tomar bastante tiempo para que cada paquete llegue a su destino VOIP,
Juego en Línea.
 Jitter. variabilidad temporal durante el envío de señales digitales, señal de ruido no
deseada.
 Entrega de paquetes fuera de orden los paquetes pueden tomar
diferentes rutas, resultando en diferentes retardos.
 Errores los paquetes son mal dirigidos. combinados entre sí o
corrompidos cuando se encaminan.
 Transmisión de medios O Streaming.
 Televisión de protocolo de Internet (IPTV).
 Audio sobre Ethernet.
 Audio sobre IP.
 Voz sobre IP (VoIP).
 Videoconferencia.
 Tele presencia.
 Aplicaciones críticas de seguridad como
cirugía remota.
 Sistemas de soporte a las operaciones de
redes.
 Juegos en línea.
 almacenamiento como iSCSI y FCoE.
 Servicio de emulación de circuito.
 Protocolos de sistemas de control industrial
en tiempo real de la maquinaria.
 Las modernas redes IP utilizan mecanismos como DiffServ
para ofrecer QoS. DiffServ presenta una arquitectura de
red simple y escalable para brindar calidad de servicio en
redes IP.
 DiffServ puede proveer baja latencia para servicios
sensibles como VoIP o Streamming de video y servicios
simples con Best-Effort para tráficos menos críticos como
navegación WEB.
 ara asegurar una alta disponibilidad las redes deben
soportar tolerancia a fallo con diseños redundantes. En el
caso de las redes de acceso o de “Última Milla”, si bien la
redundancia total de la red puede resultar muy costosa.
 Servicios integrados (“IntServ”) implementa el enfoque
parametrizado. En este modelo, las aplicaciones usan el
protocolo de reservación de recurso para solicitar y reservar
recursos a lo largo de la red.
 Servicios diferenciados (“DiffServ”) implementa el modelo
priorizado. DiffServ marca paquetes de acuerdo al tipo de
servicio que desean. En respuesta a estas marcas, los
enrutadores y switches usan varias estrategias de queueing
(hacer cola) para adaptar el rendimiento a las expectativas.
 ATM (Modo de transferencia asíncrono) es una tecnología de
red reciente que, a diferencia de Ethernet, red en anillo y
FDDI, permite la transferencia simultánea de datos y voz a
través de la misma línea.
 La redundancia en una red es
fundamental. Permite que las
redes sean tolerantes a las fallas.
 Las topologías redundantes
proporcionan protección contra el
tiempo de inactividad, o no
disponibilidad, de la red El
tiempo de inactividad puede
deberse a la falla de un solo
enlace, puerto o dispositivo de
red.
 Se eligen las mejores rutas, y se
cuenta con una ruta alternativa
de inmediato en caso de que falle
una ruta principal. Los protocolos
de árbol de expansión se utilizan
para administrar la redundancia
de capa.
 Las técnicas de redundancia han
sido usadas por la industria militar y
Aero espacial por muchos años para
alcanzar una alta confiabilidad. Una
base de datos replicada es un
ejemplo de sistema distribuido
redundante.
 Se presenta como una solución a los
problemas de protección y
confiabilidad. Este tipo de sistemas
se encarga de realizar el mismo
proceso en más de una estación, ya
que si por algún motivo alguna
dejara de funcionar o colapsara,
inmediatamente otro tendría que
ocupar su lugar y realizar las tareas
del anterior.
 Una dirección IP: es una etiqueta
numérica que identifica de manera
lógica y jerárquica a un interfaz
dentro de una red y que utiliza el
protocolo IP que corresponde al
nivel de red del protocolo tcp/ip.
 Para comprender mejor las clases
de direcciones IP necesitamos
entender que cada direcciones IP
consiste en 4 octetos de 8 bits cada
uno.
 Existen cinco clases de IP más
ciertas direcciones especiales.
 Clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de
red está contenido en el primer octeto. Esta clase ofrece una parte para
el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de
puestos por red.
 Clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el
número de red está en los dos primeros octetos. Esta clase permite
16.320 redes con 65.024 puestos cada una.
 Clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red
contenido en los tres primeros octetos. Esta clase permite cerca de 2
millones de redes con más de 254 puestos.
 La clase D esta es utilizada para propósito de Multicast.
 Las clases E esta son usadas en la actualidad para fines experimentales.
IP privada
Son la que asigna cualquier proveedor a sus usuarios finales para que
participen o naveguen en internet.
Direcciones IP de uso privado
 Clases A: 10.0.0.0-----------------10.255.255.255
 Clases B: 172.16.0.0-------------172.31.255.255
 Clases C: 192.168.255.255-----------192.168.255.255
IP publica
Son la que la IANA determina que no ser usada para navegar por el internet.
Direcciones IP de uso público:
 Clases A: 0.0.0.0 -------------------126.255.255.255
 Clases B: 128.0.0.0-------------------191.255.255.255
 Clases C: 192.0.0.0--------------------223.255.255.255
Las direcciones IPv4 se
expresan por un número
binario de 32 bits
permitiendo un espacio de
direcciones de hasta
4.294.967.296(232)direccione
s posibles.
Las direcciones IP se pueden
expresar como números de
notación decimal: se dividen
los 32 bits de la dirección en
cuatro octetos.
Para entender el por que el
espacio de direcciones IPv4
es limitado a 4.3 mil
millones de direcciones,
podemos descomponer una
dirección IPv4. Una dirección
IPv4 es un número de 32 bits
formado por cuatro octetos
(números de 8 bits) en una
notación decimal, separados
por puntos.
El sistema de direccionamiento
que hemos usado desde que
nació Internet es llamado IPv4
 El nuevo sistema de
direccionamiento es llamado
IPv6. La razón por la cual
tenemos que reemplazar el
sistema IPv4 con el IPv6 es
porque Internet se está
quedando sin espacio de
direcciones IPv4, e IPv6
provee una exponencialmente
larga cantidad de direcciones
IP.
 Ejemplo de una dirección
 Las direcciones IPv6 están basadas en 128
bits. Usando la misma matemática anterior,
nosotros tenemos 2 elevado a la 128va
potencia para encontrar el total de
direcciones IPv6 totales, mismo que se
mencionó anteriormente.
Calidad de REdes
Calidad de REdes

Weitere ähnliche Inhalte

Was ist angesagt?

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
dianamarcela0611
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
amparocabeza
 
Ccna 1 capitulo 09
Ccna 1 capitulo 09Ccna 1 capitulo 09
Ccna 1 capitulo 09
Hack '
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
lorena
 

Was ist angesagt? (19)

CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
Captura de la trama Mac 802.11
Captura de la trama Mac 802.11Captura de la trama Mac 802.11
Captura de la trama Mac 802.11
 
Wlan
WlanWlan
Wlan
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Tema 4.
Tema 4.Tema 4.
Tema 4.
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
4.2. Un enfoque WAN
4.2. Un enfoque WAN4.2. Un enfoque WAN
4.2. Un enfoque WAN
 
R E D E S
R E D E SR E D E S
R E D E S
 
Elx1 o1 sistemas de telefonia
Elx1 o1   sistemas de telefoniaElx1 o1   sistemas de telefonia
Elx1 o1 sistemas de telefonia
 
Wlan
WlanWlan
Wlan
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Ccna 1 capitulo 09
Ccna 1 capitulo 09Ccna 1 capitulo 09
Ccna 1 capitulo 09
 
Comunicaciones IP en Emergencias
Comunicaciones IP en EmergenciasComunicaciones IP en Emergencias
Comunicaciones IP en Emergencias
 
Normas sobre cableado estructurado
Normas sobre cableado estructuradoNormas sobre cableado estructurado
Normas sobre cableado estructurado
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 
Tema 1
Tema 1Tema 1
Tema 1
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 

Andere mochten auch (8)

A Preliminary Report of PA in the Philippines
A Preliminary Report of PA in the PhilippinesA Preliminary Report of PA in the Philippines
A Preliminary Report of PA in the Philippines
 
Week 5 - On the discipline of PA
Week 5 - On the discipline of PAWeek 5 - On the discipline of PA
Week 5 - On the discipline of PA
 
Modern Public Administration
Modern Public AdministrationModern Public Administration
Modern Public Administration
 
Public administration
Public administrationPublic administration
Public administration
 
Function of schools
Function of schoolsFunction of schools
Function of schools
 
Public Administration in the Philippines
Public Administration in the PhilippinesPublic Administration in the Philippines
Public Administration in the Philippines
 
Theories in Public Administration
Theories in Public AdministrationTheories in Public Administration
Theories in Public Administration
 
Introduction to Public Administration
Introduction to Public AdministrationIntroduction to Public Administration
Introduction to Public Administration
 

Ähnlich wie Calidad de REdes

Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
kayito001
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
victorv362248
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
Rina Pacheco
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
Nicolás Barbieri
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
linajimenez30
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Juan M. Frv
 
Redes[1][1]
Redes[1][1]Redes[1][1]
Redes[1][1]
equipo11
 

Ähnlich wie Calidad de REdes (20)

Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 
Introducción a redes lan
Introducción a redes lanIntroducción a redes lan
Introducción a redes lan
 
Modelos tcp ip y modelo osi
Modelos tcp ip   y modelo osiModelos tcp ip   y modelo osi
Modelos tcp ip y modelo osi
 
G1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronicoG1.pacheco.guallasamin.rina.comercio electronico
G1.pacheco.guallasamin.rina.comercio electronico
 
Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7Sistemas de comunicacion grupo 7
Sistemas de comunicacion grupo 7
 
Tp9 v5
Tp9 v5Tp9 v5
Tp9 v5
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Fundamentos de redes uniajc
Fundamentos de redes uniajcFundamentos de redes uniajc
Fundamentos de redes uniajc
 
Redes
RedesRedes
Redes
 
propuesta
propuestapropuesta
propuesta
 
Conexión
ConexiónConexión
Conexión
 
Redes[1][1]
Redes[1][1]Redes[1][1]
Redes[1][1]
 
modelo osi
modelo osimodelo osi
modelo osi
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Juan jose gomez ramirez
Juan jose gomez ramirezJuan jose gomez ramirez
Juan jose gomez ramirez
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 

Kürzlich hochgeladen

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Kürzlich hochgeladen (20)

Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)ESTEREOTIPOS  Y ROLES DE GÉNERO (labor de grupo)
ESTEREOTIPOS Y ROLES DE GÉNERO (labor de grupo)
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSALLA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
LA ILIADA Y LA ODISEA.LITERATURA UNIVERSAL
 
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLAACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
ACERTIJO LA RUTA DE LAS ADIVINANZAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 

Calidad de REdes

  • 1. Danilo Reyes 2015-0166 Samir Feliz 2015-0386 Pedro Mejia 2015-0124 Fenny De Oleo 2015-0519 Rafael Perez 2014-0891
  • 2. Seguridad Mecanismo de calidad de servicio (QoS) Redundancia o Redes redundante Clases de IP Tipos de IP IPv4 y IPv6
  • 3. El activo más importante en las organizaciones públicas, privadas y de cualquier índole, es la información que tienen, Entre más grande es la organización más grande es el interés de mantener la seguridad en la red.
  • 4. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos: Evitar que personas no autorizadas intervengan Evitar que realicen operaciones involuntarias que dañen el sistema Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios
  • 5. El objetivo de los atacantes  La atracción hacia lo prohibido.  Violar el sistema de un banco Para obtener dinero.  La reputación impresionar a sus amigos.  Destruir datos, hacer que un sistema no funcione. ¿Cómo es posible protegerse?  Manténganse informado  Conozca su sistema operativo  Limite el acceso a la red firewall  Limite el número de puertos  Defina una política de seguridad interna  Haga uso de registro utilidades de seguridad
  • 6.  Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros. Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado.
  • 7. Es el rendimiento promedio de una red de telefonía o de computadoras, Cuantitativamente mide esta la calidad de los servicios considerando varios aspectos del servicio de red, tales como tasas de errores, ancho de banda, rendimiento, retraso en la transmisión, disponibilidad, Jitter, Entre Otros.
  • 8.  Bajo rendimiento. Usuarios compartiendo los mismos recursos de red, el mismo nivel de prioridad.  Paquetes sueltos. cuando los buffers ya están llenos Causando retardos en la Transmisión.  Retardos VOIP, Juego en Línea.  Latencia. tomar bastante tiempo para que cada paquete llegue a su destino VOIP, Juego en Línea.  Jitter. variabilidad temporal durante el envío de señales digitales, señal de ruido no deseada.  Entrega de paquetes fuera de orden los paquetes pueden tomar diferentes rutas, resultando en diferentes retardos.  Errores los paquetes son mal dirigidos. combinados entre sí o corrompidos cuando se encaminan.
  • 9.  Transmisión de medios O Streaming.  Televisión de protocolo de Internet (IPTV).  Audio sobre Ethernet.  Audio sobre IP.  Voz sobre IP (VoIP).  Videoconferencia.  Tele presencia.  Aplicaciones críticas de seguridad como cirugía remota.  Sistemas de soporte a las operaciones de redes.  Juegos en línea.  almacenamiento como iSCSI y FCoE.  Servicio de emulación de circuito.  Protocolos de sistemas de control industrial en tiempo real de la maquinaria.
  • 10.  Las modernas redes IP utilizan mecanismos como DiffServ para ofrecer QoS. DiffServ presenta una arquitectura de red simple y escalable para brindar calidad de servicio en redes IP.  DiffServ puede proveer baja latencia para servicios sensibles como VoIP o Streamming de video y servicios simples con Best-Effort para tráficos menos críticos como navegación WEB.  ara asegurar una alta disponibilidad las redes deben soportar tolerancia a fallo con diseños redundantes. En el caso de las redes de acceso o de “Última Milla”, si bien la redundancia total de la red puede resultar muy costosa.
  • 11.  Servicios integrados (“IntServ”) implementa el enfoque parametrizado. En este modelo, las aplicaciones usan el protocolo de reservación de recurso para solicitar y reservar recursos a lo largo de la red.  Servicios diferenciados (“DiffServ”) implementa el modelo priorizado. DiffServ marca paquetes de acuerdo al tipo de servicio que desean. En respuesta a estas marcas, los enrutadores y switches usan varias estrategias de queueing (hacer cola) para adaptar el rendimiento a las expectativas.  ATM (Modo de transferencia asíncrono) es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y FDDI, permite la transferencia simultánea de datos y voz a través de la misma línea.
  • 12.  La redundancia en una red es fundamental. Permite que las redes sean tolerantes a las fallas.  Las topologías redundantes proporcionan protección contra el tiempo de inactividad, o no disponibilidad, de la red El tiempo de inactividad puede deberse a la falla de un solo enlace, puerto o dispositivo de red.  Se eligen las mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de que falle una ruta principal. Los protocolos de árbol de expansión se utilizan para administrar la redundancia de capa.
  • 13.  Las técnicas de redundancia han sido usadas por la industria militar y Aero espacial por muchos años para alcanzar una alta confiabilidad. Una base de datos replicada es un ejemplo de sistema distribuido redundante.  Se presenta como una solución a los problemas de protección y confiabilidad. Este tipo de sistemas se encarga de realizar el mismo proceso en más de una estación, ya que si por algún motivo alguna dejara de funcionar o colapsara, inmediatamente otro tendría que ocupar su lugar y realizar las tareas del anterior.
  • 14.  Una dirección IP: es una etiqueta numérica que identifica de manera lógica y jerárquica a un interfaz dentro de una red y que utiliza el protocolo IP que corresponde al nivel de red del protocolo tcp/ip.  Para comprender mejor las clases de direcciones IP necesitamos entender que cada direcciones IP consiste en 4 octetos de 8 bits cada uno.  Existen cinco clases de IP más ciertas direcciones especiales.
  • 15.  Clase A comprende redes desde 1.0.0.0 hasta 126.0.0.0. El número de red está contenido en el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo aproximadamente 1,6 millones de puestos por red.  Clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.  Clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254 puestos.  La clase D esta es utilizada para propósito de Multicast.  Las clases E esta son usadas en la actualidad para fines experimentales.
  • 16.
  • 17. IP privada Son la que asigna cualquier proveedor a sus usuarios finales para que participen o naveguen en internet. Direcciones IP de uso privado  Clases A: 10.0.0.0-----------------10.255.255.255  Clases B: 172.16.0.0-------------172.31.255.255  Clases C: 192.168.255.255-----------192.168.255.255 IP publica Son la que la IANA determina que no ser usada para navegar por el internet. Direcciones IP de uso público:  Clases A: 0.0.0.0 -------------------126.255.255.255  Clases B: 128.0.0.0-------------------191.255.255.255  Clases C: 192.0.0.0--------------------223.255.255.255
  • 18.
  • 19. Las direcciones IPv4 se expresan por un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296(232)direccione s posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos.
  • 20. Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de direcciones, podemos descomponer una dirección IPv4. Una dirección IPv4 es un número de 32 bits formado por cuatro octetos (números de 8 bits) en una notación decimal, separados por puntos. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4
  • 21.
  • 22.  El nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4 con el IPv6 es porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP.  Ejemplo de una dirección
  • 23.  Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente.