seguridad informatica

Páginas: 2 (315 palabras) Publicado: 8 de junio de 2014
Índice

¿Quién asigna las direcciones IP?................................................................3
¿Cuál es la necesidad de losRIRs?.............................................................3
ICCNA……………………………………………………………………………….4
Referencias bibliográficas………………………………………………………...5

2

¿Quién asigna las direcciones IP?
El Registro Regional de Internet es la organizaciónque supervisa la
asignación y el registro de recursos de números de Internet dentro de una
región específica en el mundo. Así como las direcciones IP.
Actualmente 5 RIRs en funcionamiento:








American Registry for Internet Numbers (ARIN) para América
Anglosajona.
RIPE Network Coordination Centre (RIPE NCC) para Europa, el Oriente
Medio y Asia Central.
Asia-PacificNetwork Information Centre (APNIC) para Asia y la Región
Pacífica.
Latin American and Caribbean Internet Address
Registry (LACNIC) para América Latina y el Caribe.
African Network Information Centre(AfriNIC) para África

Las direcciones de los usuarios finales son asignadas por los ISP. Los ISP
obtienen las direcciones IP de los LIR o NIR, o de sus respectivos RIR.

¿Cuál es la necesidad delos RIRs?

Todos los dispositivos conectados a una red necesitan tener una dirección
IP, para que estos puedan interactuar entre sí.
Las direcciones IP y los números de sistema autónomo sonrecursos finitos.
Esto significa que algún día se agotarán. Es necesario que haya un manejo
neutral y efectivo de estos recursos para asegurar la distribución justa e
igualitaria así como para prevenirel acaparamiento.

3

ICCNA
(Internet Corporation for Assigned Names and Numbers) es una
organización que opera a nivel internacional y es la responsable de asignar
las direcciones delprotocolo IP, de los identificadores de protocolo, de las
funciones de gestión del sistema de dominio y de la administración del
sistema de servidores raíz.
En un principio, estos servicios los realizaba...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS