4. 1) Empresas de Proveedores de
Telecomunicaciones Tecnología de satélite
2) Base de datos
INTERNET
Redes Redes empresariales
Inalámbricas privadas
5. INTERNET
funcionen como una red lógica única, de alcance
mundial. Es un conjunto descentralizado de redes
de comunicación interconectadas entre si que
utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen
6. Arquitectura de Internet
Son necesarios los siguientes componentes:
Servidor
Cliente
Backbone
Redes
Provedores
TCP IP
de Internet
7. MODELO DE CAPAS
Es un sistema en red, las abstracción lleva al concepto
del modelo de Capas.
Se inicia con los servicios que ofrece la capa
física para luego continuar la secuencia de capas,
cada una de las ofreciendo un nivel de servicios mas
abstracto.
Un modelo de capas ofrece 2 características:
Descomponer el problema de construir una red en
partes manejables.
Proporcionar un diseño modular al modificar cada
funcionalidad de algún servicio.
8. MODELO TCP/IP
Protocolo de control de transmisión
/Protocolo de Internet"
Capas del modelo
TCP/IP
Aplicación
Transporte
Internet
Acceso de red
Estos protocolos utilizan Intranets y Extranets
9. MODELO TCP/IP: CAPA
DE RED
La capa de acceso a la red es la primera capa de la pila
TCP/IP. Ofrece la capacidad de acceder a cualquier red
física, brinda los recursos que se deben implementar
para transmitir datos a través de la red.
Transmite datos por una red física, cuando es una red
de área local (Red en anillo, Ethernet, FDDI),
conectada mediante línea telefónica u otro tipo de
conexión a una red.
10. MODELO TCP/IP: CAPA
DE RED
Se realiza lo siguiente:
Enrutamiento de datos por la conexión;
Coordinación de la transmisión de datos
sincronización);
Formato de datos;
Conversión de señal (análoga/digital);
Detección de errores a su llegada.
12. MODELO TCP/IP: CAPA DE
INTERNT
La capa de Internet es la capa "más importante, define
los datagramas y administra las direcciones IP.
Permite el enrutamiento de datagramas (paquetes de
datos) a equipos remotos junto con la administración
de su división y ensamblaje cuando se reciben.
Protocolos d la capa de Internet
protocolo IP
protocolo ARP
protocolo ICMP
protocolo RARP
protocolo IGMP.
14. CAPA DE TRANSPORTE
La capa de transporte permite que las aplicaciones que
se ejecutan en equipos remotos puedan comunicarse.
De hecho, según el equipo y su sistema operativo, la
aplicación puede ser un programa, una tarea, un
proceso, etc.
Además, el nombre de la aplicación puede variar de
sistema en sistema. Es por ello que se ha implementado
un sistema de numeración para poder asociar un tipo de
aplicación con un tipo de datos.
Estos identificadores se denominan puertos.
15. CAPA DE TRANSPORTE
La capa de transporte contiene dos protocolos que
permiten que dos aplicaciones puedan intercambiar
datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos
protocolos son los siguientes:
TCP: un protocolo orientado a conexión, que brinda
detección de errores;
UDP: un protocolo no orientado a conexión en el que la
detección de errores es obsoleta.
17. CAPA DE APLICACION
Contiene las aplicaciones de red que permiten la
comunicación mediante las capas inferiores.
Por lo tanto, el software en esta capa se comunica
mediante uno o dos protocolos de la capa inferior (la
capa de transporte), es decir, TCP o UDP.
Se pueden clasificar según los servicios que brindan:
servicios de administración de archivos e impresión
(transferencia);
servicios de conexión a la red;
servicios de conexión remota;
diversas utilidades de Internet.
19. MODELO OSI
OPEN SYSTEM
INTERCONEXION
Arquitectura para Interconectar PCs
OSI es un modelo de referencia que muestra como debe
transmitirse un mensaje entre nodos en una red de datos
El modelo OSI tiene 7 niveles de funciones
El proceso de comunicación entre usuarios de una red
pueden dividirse en niveles de capas.
Los usuarios que participan n la comunicación utilizan
quipos que tienen instalados las funciones de las 7 capas del
modelo OSI
Esto es entre el equipo emisor y l equipo receptor
20. MODELO OSI
OPEN SYSTEM
INTERCONEXION
de modelo OSI reciben un nombre de acurdo a su función.
Las capas del modelo OSI están construidas como una
combinación de:
Sistemas Operativos
Aplicaciones
Protocolos de transporte y red (TCP/IP; IPX; SPX;
SNA)
Hardware y Software que ponen la señal en el cable
conectando al computador (tarjeta de red y driver)
Las capas
22. IMPLEMENTACION DE LAS
CAPAS
Las 2 primeras capas (física y enlace) se construyen
con hardware y software.
El cable, el conector, la tarjeta de red y el driver de la
tarjeta pertenece a los niveles 1 y 2.
Los 5 niveles se construyen con software.
Comunicación entre capas:
Ofrece cada capa un conjunto de funciones ya que cada
una de ellas son un nodo que se comunican con otro.
El modelo OSI distingue entre servicios, interfaces y
protocolos.
23. DIRECCIONAMIENTO IP
Es de gran importancia comprender que la
dirección IP es el identificador de cada host dentro
de las redes. Cada host conectado a una red que
tiene una dirección IP asignada, la cual debe ser
distinta a todas las demás direcciones que estén
vigentes en ese momento en el conjunto de redes
visibles por el host.
En el caso de Internet, no puede haber dos
ordenadores con 2 direcciones IP (públicas)
iguales. Pero sí podríamos tener dos
computadores con la misma dirección IP siempre y
cuando pertenezcan a redes independientes entre
sí (sin ningún camino posible que las comunique).
24. Direcciones IP públicas.
Un ordenador con una IP pública es accesible (visible)
desde cualquier otro ordenador conectado a Internet.
Para conectarse a Internet es necesario una dirección IP
pública.
Direcciones IP privadas (reservadas)
Son visibles por otros hosts de su propia red o de otras
redes privadas interconectadas por routers.
Usualmente son utilizados en las empresas. Los
ordenadores con direcciones IP privadas pueden salir a
Internet por medio de un router (o proxy) que tenga una
IP pública. Sin embargo, desde Internet no se puede
acceder a ordenadores con direcciones IP privadas.
25. Direcciones IP estáticas
(fijas)
Una dirección IP fija es una IP la cual es asignada por el
usuario, o bien dada por el proveedor ISP en la primera
conexión
Direcciones IP dinámicas
Una dirección IP dinámica es una IP la cual es asignada
mediante un servidor DHCP al usuario
26. Estructura de un dirección
IPv4
1 byte 1 byte 1 byte 1 byte
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Las direcciones IP están formadas por 4 bytes (octetos) en
un total de 32 bits.
Una dirección IP se suelen representar de la forma a.b.c.d
donde cada una de estas letras es un número comprendido
entre el 0 y el 255. Por ejemplo la dirección IP del servidor
de IBM (www.ibm.com) es 129.42.18.99.
Una dirección IP en binario va
desde: 00000000.00000000.00000000.00000000
hasta: 11111111.11111111.11111111.11111111
27. ¿Cuántas direcciones IP
existen?
Dependiendo del número d host que se necesitan para cada
red, las direcciones de internet se han dividido en las clases
Primarias A;B Y C
8 16 24 32
Clase A 0 red
Clase B 1 0 red host host
Clase C 1 1 0 red Host
Clase D 1 1 1 0 Multi
Clase E 1 1 1 1
28. RANGOS IP DE LAS REDES
Clase A 128 1677721 0.0.0.0 127.0.0.0 255.0.0.0
4
Clase B 16384 65353 128.0.0.0 129.255.0.0 255.255.0.0
Clase 209715 254 192.0.0.0 255.255.255.
C 2 223.2525.255.0 0
Clase 224.0.0.0
D 239.255.255.255
Clase E 240.0.0.0
255.255.255.255
29. EJEMPLOS DE TIPOS DE
REDES
CLASE A CLASE C
HOTMAIL: 64.4.20.186 • WIKI MEDIA: 208.80.152.2
GOOGLE: 74.125.95.103 GESTORIASOLANAS:
FACBOOK: 66.220.147.44 216.157.141.2
HI5: 66.218.161.68 PMX: 200.23.91.1
CLASE B
TELEVISA: 128.242.186.234
CNN: 157.166.225.18
HSBC: 161.113.4.8
BANCOMR: 148.224.43.125
SORIANA: 148.233.16.121
30. Estructura de un dirección
IPv6
Las direcciones IPv6, de 128 bits de longitud, se
escriben como ocho grupos de cuatro dígitos
hexadecimales.
IPv4 en comparación con IPv6
• 128 bits en lugar de los 32 bits de IPv4.
• Utiliza números hexadecimales.
• IPv6 proporciona 640 sextillones de
direcciones
32. TECNOLOGIA SATELITAL
Los enlaces vía satélite permiten establecer conexión
entre dos o más puntos situados en la tierra, utilizando
un satélite en el espacio como sistema repetidor.
Con el fin de ampliar los horizontes en las
telecomunicaciones a cualquier rincón del mundo y
sobre todo con el fin de llegar a cuantos más usuarios
mejor, por muy recóndito que sea el lugar, existe una
tendencia a la utilización de terminales con antenas
parabólicas de tamaño reducido (VSAT) para el
intercambio de información vía satélite punto a punto
o punto a multipunto (broadcasting).
34. TECNOLOGIA SATELITAL
La conexión a internet vía satélite es una de las múltiples
tecnologías o método de conexión a Internet usado como
medio de enlace a un satélite, la velocidad es alta ya sea de
subida o de bajada.
La conexión satelital a la red es ideal para tener acceso a
zonas remotas donde no llega la banda ancha.
Los satélites se usan como puentes de comunicación entre
distintos lugares de la tierra en los que existen unas
estaciones que están conectadas o que tienen acceso al
satélite estas pueden R y T información es forma de señales
de radio y ondas electromagnéticas
35. CONEXIÓN AL SATELITE
Antena parabólica
Modem para satélite
Equipos d computo
hubs y switch.
Proveedor de servicios de internet que brinde el
acceso satelital
Quipos necesario para conexión dcos
Tipo de cuenta a la que queremos acceder puede sr
unidireccional o multidireccional
36. TIPOS DE CONEXIÓN
Conexión Unidireccional
Ofrece alta velocidad de descarga usando l
satélite como canal de recepción
Para subir información necesita de una conexión
convencional vía módem telefónico con un ISP
convencional para realizar las peticiones a
internet s decir es necesario que exista una
conexión de cable terrestre
38. TIPOS DE CONEXION
Conexión Bidireccional
Ofrece altas velocidades de recepción y
transmisión
Utiliza directamente es una antena parabólica
especial capaz de recibir y enviar datos
simultáneamente.
Permite contar con una independencia de las
redes y terrestres no es necesario equipos ni
conexiones adicionales convencionales
40. EQUIPOS DE CONEXION
SATELITAL
Antenas Parabólicas
Módems Satelitales
Módems Convencionales (teléfonos)
Equipos de Cómputo
switch, modem, servidores proxi
41. EQUIPOS DE CONEXION
SATELITAL
Antenas Parabólicas
Recepta y envía ondas electromagnéticas del
satélite
La antena parabólica se compone de:
- Reflector Parabólico
- El canister
- Mástil
- Unidad electrónica
42. VELOCIDAD DE
TRANSMISION
Depende del ISP contratado es decir el tipo de
conexión que tenga con el satélite
La velocidad va desde los 64 kbps hasta los 2048
kbps de subida y bajada
Se puede tener hasta velocidades de 36mbps
44. ORBITAS
Tipos de Altura Velocida Función Ventajas
órbita sobre el d del del
nivel satélite satélite
Órbita 250-1 500 25 000-28 Comunica Poco
baja km 000 km/hr ciones retraso en
Se las
requiere comunica
menor ciones.
potencias Se
requiere
menor
potencia.
45. ORBITAS
Órbita Altura Velocidad Función Ventajas
polar sobre el del satélite del satélite
nivel
Órbita polar 500-800 km 26 600-27 Clima Están
sobre el eje 300 km/hr. Navegación. perpendicul
polar ares sobre
la línea del
Ecuador,
por lo que
pueden
observar
distintas
regiones de
la Tierra.
46. ORBITAS
Tipos de Altura sobre Velocidad Función del Ventajas
órbita el nivel del satélite satélite
Órbita geo- 35 786 km 11 000 km/hr. Comunicacio Al dar la
estacionaria sobre el nes vuelta a la
Ecuador Clima. Tierra a su
Navegación misma
GPS. velocidad,
siempre
observa el
mismo
47. ORBITAS
Tipos de Altura Velocidad Función Ventajas
órbita sobre el del satélite del satélite
nivel
Órbita Perigeo ~34 200 Comunicaci Servicios a
elíptica (cuando km/hr. ~5 ones grandes
está más 400 km/hr. latitudes.
cerca de la
Tierra) 200-
1 000 km
Apogeo
(cuando
está más
lejos) ~ 39
000 km
48. TCNOLOGIA SATELITAL EN LA
ENSEÑANZA
En la escuela primaria y el ciclo básico del nivel medio: la
tecnología satelital sirve como herramienta para mejorar la
enseñanza, enriquecer las propuestas y ampliar el alcance y la
comprensión de los contenidos escolares. Por otra parte en
estos niveles la incorporación de tecnología satelital adquiere
un sentido social, de brindar acceso a los niños y jóvenes a
saberes, conocimientos y desarrollos científico-tecnológicos
que son generados por nuestro país.
Ciclo focalizado del nivel medio: la tecnología satelital
imbricada al campo disciplinar, teniendo en cuenta la influencia
que los desarrollos tecnológicos han tenido en la producción y
validación de los conocimientos de cada disciplina.
49. RED VIRTUAL PRIVADA
Una VPN es una red privada que utiliza el Internet
para conectar con seguridad usuarios o sitios remotos.
VPN utiliza una conexión "virtual" enrutada a través
de Internet.
Pude usar: correo electrónico, bases de datos,
Intranets, Voz sobre IP o cualquier otra
aplicación qu puede pasar a través de una
conexión de VPN.
LAN
Redes virtuales
Red pública
50. RED VIRTUAL PRIVADA
VPN: Canal de datos privado implementado sobre red
de comunicaciones pública
Objetivos:
Enlazar subredes remotas
Enlazar subredes y usuarios remotos
Uso de túnel virtual con encriptación
LAN
Tuneling
Redes virtuales
Red pública
51. FUNCIONAMIENTO DE UNA VPN
Los usuarios remoto se conectan con el proveedor de
servicio de Internet local, de igual forma que accesa a
Internet por marcado telefónico, cable, DSL, ISDN, T1
o wireless.
Un proceso llamado "túnel" es utilizado para llevar la
información sobre Internet. El túnel por si solo no
asegura la privacidad. Para asegurar una transmisión
de túnel contra intercepciones, todo el tráfico sobre una
VPN es encriptado para su seguridad.
.
53. TIPOS DE REDES VPN
VPN IPsec de sitio a sitio: Esta alternativa a Frame
Relay o redes WAN de línea arrendada permite a las
empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners
comerciales.
VPN de acceso remoto: Necesita de todas las
aplicaciones de datos, voz o video a los escritorios
remotos, emulando los escritorios de la oficina central.
Las redes VPN de acceso remoto pueden desplegarse
usando redes VPN SSL, IPsec o ambas, dependiendo
de los requisitos de implementación
54. TOPOLOGIAS VPN
Host Host Host red Red Red
Se tiene dos hosts Encontramos VPN En esta
conectados a Internet, host-red en configuración, cada
mediante una línea situaciones de puerta de enlace se
dedicada o una conexión acceso remoto ubica en un extremo
de marcado telefónico. La puede hacer que el de una red y
comunicación entre estos tráfico sea privado proporciona un canal
dos hosts no es segura en e ilegible hasta que de comunicación
Internet. Al implementar llega a la puerta de seguro entre las dos
una VPN host-host, todas enlace VPN de la (o más) redes.
las comunicaciones entre empresa. utilizar las VPN red-
hosts quedan protegidas red para conectar
por el transporte VPN intranets o extranets
autenticado y cifrado.
55. REDES PRIVADAS VIRTUALES
Escenarios:
Punto a punto
LAN - LAN
LAN – usuario remoto
LAN LAN
LAN
56. PROTOCOLOS DE VPN
PPTP L2TP IPsEC SOCKS
Point to Point Protocolo de Tunel Seguridad de No es
Tunelling cap2 Protocolo Internet usada
Protocol
Permite que el Protocolo de es un protocolo Layer
traficoIP, IPX o transmisión que 3 que soporta la
NetBEUI sea permite a un transferencia segura
encriptado y servidor dialup de información a
encapsulado encuadrar trafico través de una interred
en dial-up en PPP y IP.
encabezados transmitirlo sobre IPSec Tunnel Mode
IP para ser vínculos WAN aun utiliza un método de
enviado a servidor L2F este seguridad para
través de una desencapsula los encapsular y encriptar
interred IP paquetes y los paquetes IP para
inyecta a la red. Internet
57. PPTP
Características:
Protocolo de túnel punto a punto (PPTP)
Protocolo diseñado y desarrollado por 3Com,
Microsoft Corporation, Ascend Communications y
ECI Telematics, y definido en IETF (RFC 2637)
Se emplea en acceso virtual seguro de usuarios
remotos a red privada
Emplea mecanismo de túneles para envío de datos
desde cliente a servidor
Usa red IP de carácter pública o privada
58. PPTP
Funcionamiento:
Servidor PPTP configurado para repartir IP de LAN
privada
El servidor se comporta como un puente
192.168.1.30 192.168.1.31
Servidor PPTP
67.187.11.25 192.168.1.1
LAN 192.168.1.32
Usuario 192.168.1.100 - 120
remoto
59. PPTP
Fases:
Establece conexión PPP con ISP
Control de la conexión PPTP
Conexión TCP
Intercambio de mensajes de control
Prmit la Transmisión de datos
1. Protocolo GRE
2. Cifrado
60. PPP IP Datos
PPTP
PPP:
Protocolo punto a punto (RFC 1661)
Nivel de enlace
Usado para conectar con ISP mediante una línea
telefónica (modem) o RDSI
Versiones para banda ancha (PPPoE y PPPoA)
Funciones:
Establecer, mantener y finalizar conexión pto-
pto
Autenticar usuarios (PAP y CHAP)
Crear tramas encriptadas
61. PPTP
Transmisión de datos:
Emplea modificación del protocolo GRE (Generic
Routing Encapsulation) RFC 1701 y 1702
Establece división funcional en tres protocolos:
Protocolo pasajero
Protocolo portador Transporte
Protocolo de transporte Portador
Pasajero
63. PPTP
Encriptación:
MPPE (Microsoft Point-To-Point Encryption)
RFC 3078
Usa algoritmo RSA RC4 -> Clave de sesión a
partir de clave privada de cliente
Sólo con CHAP o MS-CHAP
Permite túneles sin cifrado (PAP o SPAP) -> No
VPN
64. L2TP
Características:
Protocolo de túnel de nivel 2 (RFC 2661) - PPP
L2TP v3 (RFC 3931) - multiprotocolo
Basado en 2 protocolos de red para transportar tramas
PPP:
PPTP
L2F (Layer Two Forwarding)
Se emplea junto a IPSec para ofrecer mayor seguridad
(L2TP/IPSec, RFC 3193)
65. L2TP
Funcionamiento:
LAC: Concentrador de acceso L2TP
LNS: Servidor de red L2TP
El servidor se comporta como un puente 192.168.1.31
Servidor L2TP
(LNS)
67.187.11.25 192.168.1.1
LAN
ISP
Obligatorio
192.168.1.32
Usuario 192.168.1.100 - 120
remoto
LAC
Voluntario
66. L2TP
Mensajes:
Dos tipos:
Control
Empleados durante fase de establecimiento,
mantenimiento y finalización del túnel
Canal de control confiable (garantiza su entrega)
Datos
Encapsular la información en tramas PPP
Intercambiados usando UDP puerto 1701
67. IPSEC
Internet Protocol Security
Ofrece servicios de seguridad a capa IP
Permite enlazar redes distintas (oficinas remotas)
Permite acceso de un usuario remoto a recursos privados
de una red
Estándares IETF (Internet Engineering Task Force)
Integrado en IPv4 e incluido por defecto en IPv6
IPSec es orientado a la conexión
69. IPSEC
Asociación de seguridad:
Definición (SA):
“Acuerdo unidireccional entre participantes de una
conexión IPSec en cuanto a métodos y parámetros
empleados en la estructura del túnel, destinados a
garantizar la seguridad de los datos transmitidos”
Una entidad debe almacenar:
Claves y algoritmos de seguridad empleados
Modo de trabajo y Métodos de gestión de claves
Periodo de vigencia de la conexión establecida
Base de datos con SA
70. IPSEC
Protocolos:
Protocolo de cabecera de autenticación (AH)
Campo Protocolo de la cabecera IP :51
Servicios suministrados:
Integridad
Autenticación
No garantiza la confidencialidad
HMAC (Hash Message Authentication Codes)
Generación de huella digital (SHA o MD5)
Cifrado de huella digital con clave secreta compartida
72. 32 bits
IPSEC
Protocolo AH:
Cabecera IP
Formato
Next header: protocolo
del nivel superior Payload
Next
Payload length: longitud Reserved
header length
del campo de datos (32 Security Parameters Index (SPI)
bits)
Security Parameters Index Cabecera AH
Sequence number
(SPI): identificador SA
Sequence number: Authentication data
Número de secuencia
Authentication data:
HMAC de longitud Datos
variable
73. IPSEC
Protocolo ESP:
Campo Protocolo de la cabecera IP :50
Servicios suministrados:
Integridad (opcional)
Autenticación (opcional)
Confidencialidad (cifrado de datos)
Algoritmo de cifrado de clave simétrica (DES, 3DES,
Blowfish)
Normalmente cifrado por bloques (relleno)
Requiere un mecanismo seguro de distribución de claves
(IKE)
74. IPSEC
Protocolo ESP:
Emisor Receptor
IP ESP DATOS ESP IP ESP DATOS ESP
Redes virtuales 74
75. 32 bits
IPSEC
Protocolo ESP:
Cabecera IP
Formato
Security Parameters Index
(SPI): identificador SA Security Parameters Index (SPI)
Sequence number: Número Sequence number
de secuencia
Padding: Relleno
Pad length: longitud del Datos ESP
relleno en bytes Encriptado
Pad Next
Next header: protocolo del Padding
length header
nivel superior Authentication data
Authentication data: HMAC
de longitud variable
77. IPSEC
Modo transporte:
Los datos se encapsulan en un datagrama AH o ESP
Asegura la comunicación extremo a extremo
Esquema cliente-cliente (ambos extremos deben entender
IPSec)
Se emplea para conectar usuarios remotos
Host con IPSec Host con IPSec
IP 1 IP 2
IP 2 IP 1 IPSec Datos
78. IPSEC
Modo transporte:
AH: Next header = Protocol de cabecera IP
Encab. Encab. Datos
IP original AH
Autenticado
ESP: Next header = Protocol de cabecera IP
Encab. Encab. Datos
IP original ESP
Cifrado
Autenticado
79. IPSEC
Modo túnel:
Los datos se encapsulan en un datagrama IP completo
Genera nueva cabecera IP
Se emplea cuando el destino final del mensaje y el extremo
IPSec no coinciden (gateways)
Host sin IPSec
gateway con IPSec gateway con IPSec
IP 1
IP A IP B IP 2
Host sin IPSec
IP B IP A IPSec IP 2 IP 1 Datos
80. IPSEC
Modo túnel:
AH: Protocol nueva cabecera IP = 51 y Next header = 4
Encab. Encab. Encab. Datos
IP nuevo AH IP original
Autenticado
ESP: Protocol nueva cabecera IP = 50 y Next header = 4
Encab. Encab. Encab. Datos
IP original ESP IP original
Cifrado
Autenticado
81. SSL
El proyecto OpenVPN:
Implementación de VPN basada en SSL (OpenSSL)
Software libre (GPL)
Características:
Driver tun encargado de levantar túnel y encapsular los
paquetes a través del enlace virtual
Posee autenticación y encriptación
Todas comunicaciones a través de un puerto TCP o UDP
(1194 por defecto)
Multiplataforma
Permite usar compresión
82. INDUSTRIAS QUE USAN VPNs
Salud: permite la transferencia de información
confidencial del paciente dentro de los servicios médicos y
asistencia médica
Fabricación: permite a los proveedores ver inventario
además la compra en línea de los clientes con seguridad.
Venta al por Menor: Se puede transferir de forma segura
los datos de ventas o información de cliente entre las
tiendas y la sedes.
Bancario y Financiero: permite cuenta la información que
se transfiera en forma segura dentro de los departamentos y
sucursales
Comercio en Generales: la comunicación entre los
empleados remotos pueden intercambiar de forma segura
83. REDES INALAMBRICAS
WLAN (Local Area Net)
Es conjunto de ordenadores conectado entre si con el
objetivo de o compartir sus recursos y como su propio
nombre lo dice es el tipo de red en el que se transfieren
los datos sin necesidad de cable a través de ondas de
radio
Redes de área local inalámbricas nos ofrece un tipo de
comunicación muy flexible al eliminar por completo el
cableado.
Escalabilidad Movilidad
Flexibilidad Reducción de costos
84. REDES INALAMBRICAS
Es un sistema de comunicación de Datos flexible
muy utilizado como alternativa a la LAN.
Utiliza tecnología de radio frecuencia que permite
mayor movilidad a los usuarios al minimizar las
conexiones cableadas.
La VLANS se utilizan por la alta dependencia en los
negocios de las redes de comunicaciones ya que brinda
la posibilidad de compartir información sin que sea
necesaria una conexión física es decir el cableado
permitiendo una mejor movilidad y comodidad , para
hacer que la red puede extenderse sin tener que mover
o instalar cable
85. REDES INALAMBRICAS
Las VLANS proporcionan una plataforma para la
interconexión en red local de equipos en constante
movimiento, portátiles o en instalaciones meramente
temporales (para salas de exposiciones, congresos,
naves, etc.).
Los wirelles VLANS
utilizan ondas de radio
cifradas eliminando la
interferencia de señal
86. DESVENTAJAS
La Seguridad.- al ser medio de
difusión del aire esto permite que
cualquier persona que contenga en
su equipo una red inalámbrica
pueda entrar a nuestra red y obtener
información
Velocidad de Transferencia.- ya
quela inalámbricas lo hacen a
54MGBxseg
87. TECNOLOGIAS
INALAMBRICASMetropolitana:
Rd de Ara Local o grupal: Red de Área
Red pequeña de 3 a 50 nodos, Son normalmente redes de
localizada normalmente en un fibra óptica de gran velocidad
solo edificio perteneciente a una que conectan segmentos de
Organización.
Usada para conectar periféricos red local de una área
o un asistente personal. especifica, como un campus
un polígono industrial o una
ciudad
Red de Área Extendida:
Permiten la interconexión nacional o
mundial mediante líneas telefónicas
y satélites, radio, etc.
88. Ejemplos de Tecnologías
Inalámbricas
LAN WAN MAN
Red de Area Local Red de Area Red de Area
Metropolitana Extensa
Local o grupal: Metropolitana: Extendida:Ejemplo
Ejemplo Blutooh a Ejemplo wifi wimax GSM permite un
una velocidad de 1 a una velocidad de rendimiento de 1.6
MGBxseg con un 70MGBXseg Kilobits permitiendo
alcance de 30 alrededor de 10KM transmisión de voz
metros es ideal y datos, GPRS
para un bajo permite la
consumo de transferencia de
energía y para la datos
conexión de
periféricos
pequeños.
89. Componentes de Redes
Inalàmbricas
Se puede dividir según el rango de frecuencia o cobertura
que se esta utilizando para transmitir en las redes WAN y
pueden ser:
Ondas de radio
Satélites
Terrestres o Radio
Da pie para que se utilicen diferentes tipos de componentes
para su transmisión
90. TECNOLOGIAS WAN
Se ocupan ondas de radio las cuales son omnidireccionales estas
ocupan antenas transmisoras y dispositivos receptores como
celulares
TECNOLOGIAS
MAN
Se utilizan las señales de
microondas:
Torrenta Wimax: puede dar cobertura
a una àrea de gran extensión el
receptor wimax puede ser una tarjeta
o estar integrada a la portátil
91. TIPOS DE REDES
WPAN WLAN WMAN
Redes Inalámbricas de Redes Inalámbricas de Redes Inalámbricas de
área personal área local (Wi-Fi) área amplia
(Bluetooh) Conecta clientes Ofrece mayor movilidad
Interconecta disp. móviles y estáticos. n las redes inalámbricas
PDAs, teléfonos Usa estaciones base o Se basan en las
inteligentes puntos de acceso como transferencias de datos
computadores o puentes de conexión sobre redes de
impresoras entre redes comunicación celular
Utiliza comunicación Requiere NICs Se implanta sobre
Trabaja en áreas de espaciales en los tecnologías celulares
hasta 10m clientes PCs, PDAs, igual o superior a la
Transmite información Laptos para la segunda generaciòn
bit a bit comunicación
Maneja velocidades de Usa el estándar IEEE
hasta 4 Mbps 802.11
92. TECNOLOGIAS USADAS EN LAS
REDES WWAN
CDMA GPRS 3GSM
Code Division General Packet Ofrece velocidades
Multiple Access. Radio Service de hasta 144 Kbps
Soporta Opra sobre redes n condiciones de
transmisiones con GSM a velocidades alta movilidad
velocidades de de 171.2 Kbps mayores a 120
64Kbps en Km/h, 384 Kbps en
CDMA2000 maneja movilidad media
una velocidad de menores a 120
307 Kbps y 2.4 KM/h y hasta 2
Mbps Mbps en
condiciones de
movilidad limitada
menores a 10 Km/h
93. TECNOLOGIAS USADAS EN LAS
REDES WLAN
802.11 802.11a 802.11b 82.11g
Define los Trabaja con Trabaja con Trabaja con
modos tazas de 6 tazas de tazas de
básicos de MBPS a 54 11Mbps en 6Mbps en
operación de Mbps en condiciones condiciones
las capas condiciones ideales en una ideales en una
física y d ideales en una frecuencia de frecuencia de
Acceso medio frecuencia de 2.45 GHZ 2.45 GHZ
(MAC) 5.8 GHZ definida como ofreciendo
frecuencia mejoras n
pública control de
interferencia
sobre la señal
y mecanismos
de seguridad
96. MODEM
Es un dispositivo que sirve para enviar una señal
llamada moduladora mediante otra señal
llamada portadora.
Se utiliza para acceder a internet u otras redes.
97. RUTEADOR DE SELECCIÓN
El ruteador, enrutador,
direccionador o encaminador
es un dispositivo de hardware
que se emplea para la
interconexión de una red de
ordenadores; opera en la capa
tres del Modelo OSI. La
principal virtud es el
enrutamiento de paquetes de
datos entre redes,
encontrando la mejor ruta que
debe tomar un paquete de
98. ESTÁNDARES DEL ROUTER
NOMBRE ESTANDAR VELOCIDAD CARACTERIST
(Megabits por ICAS
segundo)
Fast Ethernet IEEE 802.3u 10 / 100 / 1000 Acceso múltiple
Mbps con detección de
portadora y
detección de
colisiones,
actualmente es el
más utilizado
Ethernet IEEE 802.3 10 Mbps Acceso múltiple
con detección de
portadora y
detección de
colisiones.
99. DZM Zona Desmilitarizada
una red local que se
Es
ubica entre la red interna
de una organización y una
red externa, como Internet
Una zona desmilitarizada se utiliza para ofrecer servicios
que necesitan ser accedidos desde el exterior, servidores
que proporcionan servicios a los usuarios de Internet,
tales como web, ftp, correo electrónico (SMTP, POP3 e
IMAP4), y los servidores DNS
100. Elementos Conexión Corporativa
Firewalls-Cortafuegos
Está diseñada para bloquear
el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Dispositivo que se coloca entre una red local e Internet y cuyo
objetivo es asegurar que todas las comunicaciones entre los
usuarios de dicha red e Internet se realicen conforme a las
normas de seguridad de la organización que lo instala
101. Elementos Conexión Corporativa
UTM
UTM (en inglés: Unified
Threat Management)
o Gestión Unificada de
Amenazas.
Es un dispositivo de
seguridad multiprocesos
que se utiliza para describir
los cortafuegos de red ya
que además de ser un
cortafuegos agrega nuevos
servicios (filtro de
contenido y anti-spam).
102. Switch
Es un dispositivo digital lógico de interconexión de redes
de computadoras, su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Se utilizan cuando se desea conectar múltiples redes.
Switch de 24 puertos Switch de 16 puertos
Switch de 48 puertos
Switch de 4 puertos
103. ESTÁNDARES DEL
SWITCH
NOMBRE ESTANDAR VELOCIDAD CARACTERISTICAS
(Megabits por
segundo)
ETHERNET IEEE 802.3 10 / 100 Mbps Se utilizan en todo
(10BASET) tipo de redes basadas
en cable en escuelas,
hospitales, hogares,
etc.
ETHERNET IEEE 802.3u 100 Mbps / 1000 Alta velocidad, soporta
(10BASETX) Gigabit cableado de hasta 100
m, para cable UTP,
soporta Half Duplex
(envía ó recibe datos,
una acción a la vez,
utilizando modo Hub) ó
Full Duplex (envía y
recibe datos de
manera simultánea
utilizando modo
106. • Actúa de forma simétrica creando a velocidades similares dos flujos de
trabajo distintos .
• Es una tecnología de líneas digitales sobre redes telefónicas convencionales.
• Dispositivo que permite conectar al mismo tiempo uno o varios equipos o
incluso una o varias redes de área local.
• Ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo
que la calidad del servicio es constante
• Consigue velocidades de hasta 30 megas pero la línea se comparte entre
todos los usuarios, degradándose el servicio conforme más de estos se van
conectando o el tráfico aumenta. Última milla es necesaria para conectar al
cliente con el ISP
107. Es una técnica de modulación que transforma las líneas
telefónicas normales o sea el par de cobre en líneas de alta
velocidad.
Al ser una tecnología de módem, necesita del
equipamiento específico tanto en el domicilio del usuario
como en la central local.
La tecnología ADSL permite ofrecer a través del par de
cobre, los servicios de banda vocal es decir:
Telefonía fija,
Transmisión de datos en banda vocal,
Fax, etc.
Existen nuevos servicios de datos que requieren mayor
ancho de banda,
108. Ejemplos de conxión ADSL
•Acceso a Internet,
•Voz sobre ADSL,
•Voz sobre IP,
•Televisión,
•Videoconferencia,
•Servicios multimedia en general
Pueden llegar a frcuncias superiores a 30 Khz y
frecuencias menores a 30 Khz
Voz sobr IP usan frecuencias de hasta 4 KHz
109. ADSL - Línea de Abonados Digital Asimétrica
Las variantes más evolucionadas en esta materia son los
sistemas SDSL, VDSL, ADSL2 y ASDL2+
110. Tiene dos constituyentes
esenciales:
El núcleo: es la parte más
interna de la fibra y es la que
guía la luz.
El revestimiento: es la parte que
rodea y protege al núcleo.
Lo anterior está a su vez
rodeado por un forro o funda
que lo resguardan contra
riesgos del entorno.
111. La fibra óptica es un medio de transmisión empleado
habitualmente en redes de datos.
•Hace posible navegar por Internet a una velocidad de dos
millones de bps.
•Acceso ilimitado y continuo las 24 horas del día, sin
congestiones.
•Video y sonido en tiempo real.
•Fácil de instalar.
•Es inmune al ruido y transmisión segura
•El peso del cable de fibras ópticas es muy inferior al de los
cables metálicos, capaz de llevar un gran número de señales.
•La materia prima para fabricarla es abundante en la naturaleza.
•Compatibilidad con la tecnología digital.
112. Son filamentos de vidrio flexibles, del
espesor de un pelo.
Llevan mensajes en forma de haces de
luz.
Suelen hacerse de arena o sílice.
Características:
Permite la creación de redes de alta
velocidad.
Es inmune al ruido y las interferencias.
No pierden luz, por lo que la
transmisión es segura.
113. Tipos de Conectores
deFO
Estos elementos se encargan de conectar las
líneas de fibra a un elemento, ya puede ser un
transmisor o un receptor.
•FC, que se usa en la transmisión de datos y
en las telecomunicaciones.
•FDDI, se usa para redes de fibra óptica.
•LC y MT-Array que se utilizan en
transmisiones de alta densidad de datos.
•SC y SC-Dúplex se utilizan para la
transmisión de datos.
•ST o BFOC se usa en redes de edificios y en
sistemas de seguridad
114. COMUNICACIÓN INALÁMBRICA
Es necesario de un
Emisor Receptor
Modulaciòn
Los dispositivos físicos sólo están presentes en los emisores
y receptores de la señal, entre los cuales encontramos:
antenas, computadoras portátiles, PDA, teléfonos móviles,
etc.
115. • Comunicación
Alámbrica: Viaja vía
Cables
La tecnología de USB es una
conexión popular para PCs de alta
velocidad y efectiva interface de
Comunicación
conexión se ve libre del tedioso
Inalámbrica: Viaja vía
cable.
aire
116. Es un dispositivo de hardware usado para la
interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos
entre ellas o determinar la mejor ruta que deben
tomar.
Tipos de encaminadores
• Acceso
• Distribución
• Núcleo
• Borde
• Encaminadores inalámbricos
117. Fase
4 :
Las TIC Integradas y su
aplicabilidad en las
diferentes àreas de
conocimiento en general y
de la carrera en particular
118. Las Tecnologías de la Información y las Comunicación (TIC) son
incuestionables y están en todo campo de la informàtica, ya que
forman parte de la cultura tecnológica que nos rodea y con la que
debemos convivir. Amplían nuestras capacidades físicas y
mentales. Y las posibilidades de desarrollo social.
Incluimos en el concepto TIC en la:
Informática y sus tecnologías asociadas, Telemática y multimedia,
sino también los medios de comunicación de todo tipo: los medios
de comunicación social ("mass media") y los medios de
comunicación interpersonales tradicionales con soporte tecnológico
como el teléfono, fax.
TECNOLOGIA
TENCE : Significa TECNOLOGIA
LOGIA : Significa ARTE
119. ROBOTICA EDICIÒN ELÈCTRONICA
BASES DE DATOS HOJA DE CALCULO OCR
HIPERTEXTO
INFORMATICA
MULTIMEDIA
REALIDAD VIRTUAL
TELEMATICA
VIDEO JUEGO
TELECONTROL MUNDO DVD
INTERNET
DIGITAL
TELECOMUNICACION SONIDO -
ES IMAGEN
RTV
MOVIL SATELITE VIDEO
Las TIC es una característica y factor de cambio de
nuestra sociedad actual.
120. Las TIC
Provoca continuas transformaciones en nuestras estructuras económicas,
sociales y culturales, incidiendo en casi todos los aspectos de nuestra
vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la
gestión económica, el diseño industrial y artístico, el ocio, la
comunicación, la información, la manera de percibir la realidad y de
pensar, la organización de las empresas e instituciones, sus métodos y
actividades, la forma de comunicación interpersonal, la calidad de vida, la
educación.
Ordenadores
Avances Informática Telefonías Mòviles
Tecnológicos Telecomunicaciones Internet
Tecnologías Aplicaciones Multimedia
Audiovisuales Realidad Virtual
Lab. Física y Química
Estas tecnologías básicamente nos proporcionan información,
herramientas para su proceso y canales de comunicación
121. Aportaciones de las
TIC
•Fácil acceso a fuentes de información sobre cualquier tema
y en cualquier formato a través de internet o medio
televisivo, discos y DVDs de cualquier índole.
•Proceso rápido y fiable de todo tipo de datos
•Canales de comunicación inmediata (onn/off)
•Capacidad de almacenamiento
•Automatización de trabajos
•Interactividad
•Digitalización de toda la información
122. De todos los elementos que integran las TIC, sin duda el más
poderoso y revolucionario es Internet, que nos abre las puertas
de una nueva era, la Era Internet, en la que se ubica la actual
Sociedad de la Información. Internet nos proporciona un tercer
mundo en el que podemos hacer casi todo lo que hacemos en el
mundo real y además nos permite desarrollar nuevas
actividades enriquecedoras para nuestra personalidad y forma
de vida (foros telemáticos y personas de todo el mundo, con
información, teletrabajo, teleformación, teleocio...).
Las personas interactúan en tres mundos:
Imaginación Ciberespacio
Presencial
Yo Imaginativo :deberes Naturaleza Virtual
Naturaleza física experiencia, ncesidades
123. EVOLUCIÓN DE LAS TIC
-Aumento de los sistemas informáticos portátiles
- Difusión de las pantallas planas (TFT)
- Implantación de tecnologías inalámbricas: ratón, teclado,
impresoras, redes LAN...
- Omnipresencia de los accesos a Internet.
- Uso generalizado de sistemas de banda ancha para las
conexiones a Internet.
- Telefonía móvil y portales de voz de tercera generación
UMTS, con imagen y conexiones gráficas a Internet.
- - Multiplicación de las actividades que realizaremos desde el
ciberespacio: telebanco, telemedicina, ocio...
- Generalización de la "pizarra digital" en las aulas
presenciales.
124. APLICABILIDAD DIARIA Y PROFESIONAL
Diariamente a menudo las personas utilizamos los siguientes
servicios:
DIARIO VIVIR PROFESIONAL
-Gestores de llamadas -Ciencia: Física, Química,
-Mensajería multimedia e Matemáticas, etc
instantánea para grupos -Sociedad
-Descarga de música MP3 -Educación Superior
-Portales de voz -Impacto Tecno cultural
-Video Conferencia -Tecnología
-E-comerce -Accesibilidad
-Sincronización de agendas -Comercio
-Llamadas perdidas -Salud
-Descarga de juegos -Redes Informáticas
-Localización -Educación en línea
-Telefonía Móvil -Programas Informàticos
125. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS
ENSEÑANZA APRENDIZAJE
El uso de la tecnologías en la enseñanza aprendizaje que esta
produciendo cambios en los docentes en cuanto a diseño y
estrategias didácticas, generando nuevas competencias en la
gestión y manejo dela información .
Las redes en la enseñanza superior (aulas virtuales de
cualquier materia) esta provocando la apertura de nuevos
caminos donde el alumno desarrolla un trabajo autónomo
(asume el alumno responsabilidad de su propio aprendizaje en
las fases de inicio desarrollo y evaluación), poniéndolo activo a
diferentes actividades ya que no depende del profesor.
126. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS
ENSEÑANZA APRENDIZJE
Las herramientas weblogs, wiki, y webquest son herramientas
educativas que potencias habilidades tanto de profesores como
de alumnos puesto que permiten la construcción del
conocimiento y sostenimiento del aprendizaje.
Adopción de nuevos roles y actitudes para una mejor
competencia en el ámbito tecnológico ya que e papel del
estudiante será de consultor, colaborador, tutor virtual,
diseñador, mediador, gestor del conocimiento, orientador y
evaluador continuo haciendo del tiempo un recurso mas
rentable.
Es un estimulante de creatividad incentivando la capacidad
para procesar y estructurar la informaciòn