SlideShare une entreprise Scribd logo
1  sur  127
Télécharger pour lire hors ligne
ESCUELA POLITECNICA DEL
       EJERCITO



COMERCIO ELECTRÓNICO
    RINA PACHECO
     MATERIA DE
   ACTUALIZACIÓN
Las personas que piensan
  que no son capaces de
  hacer algo, no lo harán
 nunca, aunque tengan las
         aptitudes


                   Indira Gandhy
Fase 1

Tecnología
1) Empresas de                               Proveedores de
Telecomunicaciones                          Tecnología de satélite
  2) Base de datos

                            INTERNET




                        Redes          Redes empresariales
                     Inalámbricas           privadas
INTERNET
funcionen como una red lógica única, de alcance
 mundial. Es un conjunto descentralizado de redes
 de comunicación interconectadas entre si que
 utilizan la familia de protocolos TCP/IP, garantizando
 que las redes físicas heterogéneas que la componen
Arquitectura de Internet
Son necesarios los siguientes componentes:

Servidor
Cliente
Backbone
Redes
Provedores
                                  TCP IP
 de Internet
MODELO DE CAPAS
Es un sistema en red, las abstracción lleva al concepto
del modelo de Capas.
   Se inicia con los servicios que ofrece la capa
   física para luego continuar la secuencia de capas,
   cada una de las ofreciendo un nivel de servicios mas
   abstracto.
Un modelo de capas ofrece 2 características:
   Descomponer el problema de construir una red en
   partes manejables.
   Proporcionar un diseño modular al modificar cada
   funcionalidad de algún servicio.
MODELO TCP/IP
Protocolo de control de transmisión
/Protocolo de Internet"

Capas         del        modelo
TCP/IP
  Aplicación
  Transporte
  Internet
  Acceso de red

Estos protocolos utilizan Intranets y Extranets
MODELO TCP/IP: CAPA
  DE RED
La capa de acceso a la red es la primera capa de la pila
TCP/IP. Ofrece la capacidad de acceder a cualquier red
física, brinda los recursos que se deben implementar
para transmitir datos a través de la red.

Transmite datos por una red física, cuando es una red
de área local (Red en anillo, Ethernet, FDDI),
conectada mediante línea telefónica u otro tipo de
conexión a una red.
MODELO TCP/IP: CAPA
DE RED
Se realiza lo siguiente:

Enrutamiento de datos por la conexión;
Coordinación de la transmisión de datos
 sincronización);
Formato de datos;
Conversión de señal (análoga/digital);
Detección de errores a su llegada.
CAPA DE RED
Soporta aplicaciones FTP, SMTP, HTTP:
MODELO TCP/IP: CAPA DE
 INTERNT
La capa de Internet es la capa "más importante, define
los datagramas y administra las direcciones IP.
Permite el enrutamiento de datagramas (paquetes de
datos) a equipos remotos junto con la administración
de su división y ensamblaje cuando se reciben.
Protocolos d la capa de Internet
protocolo IP
protocolo ARP
protocolo ICMP
protocolo RARP
protocolo IGMP.
MODELO TCP/IP: CAPA
INTERNET
CAPA DE TRANSPORTE
La capa de transporte permite que las aplicaciones que
se ejecutan en equipos remotos puedan comunicarse.
De hecho, según el equipo y su sistema operativo, la
aplicación puede ser un programa, una tarea, un
proceso,                                           etc.
Además, el nombre de la aplicación puede variar de
sistema en sistema. Es por ello que se ha implementado
un sistema de numeración para poder asociar un tipo de
aplicación con un tipo de datos.
Estos identificadores se denominan puertos.
CAPA DE TRANSPORTE
La capa de transporte contiene dos protocolos que
permiten que dos aplicaciones puedan intercambiar
datos independientemente del tipo de red (es decir,
independientemente de las capas inferiores). Estos dos
protocolos son los siguientes:
TCP: un protocolo orientado a conexión, que brinda
detección de errores;
UDP: un protocolo no orientado a conexión en el que la
detección de errores es obsoleta.
Modelo TCP/IP: capa
Transporte
CAPA DE APLICACION
Contiene las aplicaciones de red que permiten la
comunicación mediante las capas inferiores.
Por lo tanto, el software en esta capa se comunica
mediante uno o dos protocolos de la capa inferior (la
capa de transporte), es decir, TCP o UDP.
Se pueden clasificar según los servicios que brindan:
servicios de administración de archivos e impresión
(transferencia);
servicios de conexión a la red;
servicios de conexión remota;
diversas utilidades de Internet.
CAPA DE APLICACION
MODELO OSI
           OPEN SYSTEM
          INTERCONEXION
Arquitectura para Interconectar PCs
OSI es un modelo de referencia que muestra como debe
transmitirse un mensaje entre nodos en una red de datos
El modelo OSI tiene 7 niveles de funciones
El proceso de comunicación entre usuarios de una red
pueden dividirse en niveles de capas.
Los usuarios que participan n la comunicación utilizan
quipos que tienen instalados las funciones de las 7 capas del
modelo OSI
Esto es entre el equipo emisor y l equipo receptor
MODELO OSI
             OPEN SYSTEM
            INTERCONEXION
de modelo OSI reciben un nombre de acurdo a su función.
Las capas del modelo OSI están construidas como una
combinación de:
Sistemas Operativos
Aplicaciones
Protocolos de transporte y red (TCP/IP; IPX; SPX;
SNA)
Hardware y Software que ponen la señal en el cable
conectando al computador (tarjeta de red y driver)
Las capas
MODELO OSI
 OPEN SYSTEM
INTERCONEXION
IMPLEMENTACION DE LAS
CAPAS
Las 2 primeras capas (física y enlace) se construyen
con hardware y software.
El cable, el conector, la tarjeta de red y el driver de la
tarjeta pertenece a los niveles 1 y 2.
Los 5 niveles se construyen con software.

Comunicación entre capas:
Ofrece cada capa un conjunto de funciones ya que cada
una de ellas son un nodo que se comunican con otro.
El modelo OSI distingue entre servicios, interfaces y
protocolos.
DIRECCIONAMIENTO IP
Es de gran importancia comprender que la
dirección IP es el identificador de cada host dentro
de las redes. Cada host conectado a una red que
tiene una dirección IP asignada, la cual debe ser
distinta a todas las demás direcciones que estén
vigentes en ese momento en el conjunto de redes
visibles por el host.
En el caso de Internet, no puede haber dos
ordenadores con 2 direcciones IP (públicas)
iguales.    Pero      sí   podríamos    tener   dos
computadores con la misma dirección IP siempre y
cuando pertenezcan a redes independientes entre
sí (sin ningún camino posible que las comunique).
Direcciones IP públicas.
Un ordenador con una IP pública es accesible (visible)
desde cualquier otro ordenador conectado a Internet.
Para conectarse a Internet es necesario una dirección IP
pública.
Direcciones IP privadas (reservadas)
Son visibles por otros hosts de su propia red o de otras
redes privadas interconectadas por routers.
Usualmente son utilizados en las empresas. Los
ordenadores con direcciones IP privadas pueden salir a
Internet por medio de un router (o proxy) que tenga una
IP pública. Sin embargo, desde Internet no se puede
acceder a ordenadores con direcciones IP privadas.
Direcciones IP estáticas
   (fijas)
Una dirección IP fija es una IP la cual es asignada por el
usuario, o bien dada por el proveedor ISP en la primera
conexión

         Direcciones IP dinámicas
 Una dirección IP dinámica es una IP la cual es asignada
 mediante un servidor DHCP al usuario
Estructura de un dirección
IPv4
     1 byte          1 byte          1 byte          1 byte
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
  Las direcciones IP están formadas por 4 bytes (octetos) en
   un total de 32 bits.
  Una dirección IP se suelen representar de la forma a.b.c.d
   donde cada una de estas letras es un número comprendido
   entre el 0 y el 255. Por ejemplo la dirección IP del servidor
   de IBM (www.ibm.com) es 129.42.18.99.
  Una dirección IP en binario va
   desde: 00000000.00000000.00000000.00000000
   hasta: 11111111.11111111.11111111.11111111
¿Cuántas direcciones IP
  existen?
 Dependiendo del número d host que se necesitan para cada
 red, las direcciones de internet se han dividido en las clases
 Primarias A;B Y C
              8             16           24              32

Clase A   0       red

Clase B           1     0    red           host   host

Clase C           1          1      0      red            Host
Clase D           1          1             1      0       Multi
Clase E           1          1             1              1
RANGOS IP DE LAS REDES

Clase A   128      1677721   0.0.0.0 127.0.0.0       255.0.0.0
                   4
Clase B 16384      65353     128.0.0.0 129.255.0.0   255.255.0.0

Clase     209715   254       192.0.0.0               255.255.255.
C         2                  223.2525.255.0          0
Clase                        224.0.0.0
D                            239.255.255.255
Clase E                      240.0.0.0
                             255.255.255.255
EJEMPLOS DE TIPOS DE
REDES
CLASE A                       CLASE C
 HOTMAIL: 64.4.20.186        • WIKI MEDIA: 208.80.152.2
 GOOGLE: 74.125.95.103        GESTORIASOLANAS:
 FACBOOK: 66.220.147.44        216.157.141.2
 HI5: 66.218.161.68           PMX: 200.23.91.1

CLASE B
 TELEVISA: 128.242.186.234
 CNN: 157.166.225.18
 HSBC: 161.113.4.8
 BANCOMR: 148.224.43.125
 SORIANA: 148.233.16.121
Estructura de un dirección
IPv6
Las direcciones IPv6, de 128 bits de longitud, se
escriben como ocho grupos de cuatro dígitos
hexadecimales.

 IPv4 en comparación con IPv6
• 128 bits en lugar de los 32 bits de IPv4.
• Utiliza números hexadecimales.
• IPv6 proporciona 640 sextillones de
  direcciones
TECNOLOGIA SATELITAL
TECNOLOGIA SATELITAL
Los enlaces vía satélite permiten establecer conexión
 entre dos o más puntos situados en la tierra, utilizando
 un satélite en el espacio como sistema repetidor.
Con el fin de ampliar los horizontes en las
 telecomunicaciones a cualquier rincón del mundo y
 sobre todo con el fin de llegar a cuantos más usuarios
 mejor, por muy recóndito que sea el lugar, existe una
 tendencia a la utilización de terminales con antenas
 parabólicas de tamaño reducido (VSAT) para el
 intercambio de información vía satélite punto a punto
 o punto a multipunto (broadcasting).
TECNOLOGIA SATELITAL
TECNOLOGIA SATELITAL
La conexión a internet vía satélite es una de las múltiples
tecnologías o método de conexión a Internet usado como
medio de enlace a un satélite, la velocidad es alta ya sea de
subida o de bajada.
La conexión satelital a la red es ideal para tener acceso a
zonas remotas donde no llega la banda ancha.
Los satélites se usan como puentes de comunicación entre
distintos lugares de la tierra en los que existen unas
estaciones que están conectadas o que tienen acceso al
satélite estas pueden R y T información es forma de señales
de radio y ondas electromagnéticas
CONEXIÓN AL SATELITE
Antena parabólica
Modem para satélite
Equipos d computo
  hubs y switch.
Proveedor de servicios de internet que brinde el
 acceso satelital
Quipos necesario para conexión dcos
Tipo de cuenta a la que queremos acceder puede sr
 unidireccional o multidireccional
TIPOS DE CONEXIÓN
Conexión Unidireccional
  Ofrece alta velocidad de descarga usando l
   satélite como canal de recepción
  Para subir información necesita de una conexión
   convencional vía módem telefónico con un ISP
   convencional para realizar las peticiones a
   internet s decir es necesario que exista una
   conexión de cable terrestre
CONEXIÒN
UNIDIRECCIONAL
TIPOS DE CONEXION
Conexión Bidireccional
  Ofrece altas velocidades de recepción y
   transmisión
  Utiliza directamente es una antena parabólica
   especial capaz de recibir y enviar datos
   simultáneamente.
  Permite contar con una independencia de las
   redes y terrestres no es necesario equipos ni
   conexiones adicionales convencionales
CONEXIÓN
BIDIRECCIONAL
EQUIPOS DE CONEXION
SATELITAL
Antenas Parabólicas



Módems Satelitales


Módems Convencionales (teléfonos)
Equipos de Cómputo
   switch, modem, servidores proxi
EQUIPOS DE CONEXION
SATELITAL
Antenas Parabólicas
     Recepta y envía ondas electromagnéticas del
     satélite
     La antena parabólica se compone de:
            - Reflector Parabólico
            - El canister
            - Mástil
            - Unidad electrónica
VELOCIDAD DE
            TRANSMISION
Depende del ISP contratado es decir el tipo de
 conexión que tenga con el satélite
La velocidad va desde los 64 kbps hasta los 2048
 kbps de subida y bajada
Se puede tener hasta velocidades de 36mbps
MEDIOS DE TRANSMISION
SATLITAL
Red Satelital
TV Satlital
Vìa Satélit
Cable Módem
CNT
TV Cable
CESATEC
SERVICIO SATELITAL
ORBITAS
Tipos de   Altura     Velocida   Función    Ventajas
órbita     sobre el   d del      del
           nivel      satélite   satélite

Órbita     250-1 500 25 000-28 Comunica Poco
baja       km        000 km/hr ciones    retraso en
                               Se        las
                               requiere  comunica
                               menor     ciones.
                               potencias Se
                                         requiere
                                         menor
                                         potencia.
ORBITAS
Órbita         Altura         Velocidad      Función        Ventajas
polar          sobre el       del satélite   del satélite
               nivel

Órbita polar   500-800 km     26 600-27      Clima       Están
               sobre el eje   300 km/hr.     Navegación. perpendicul
               polar                                     ares sobre
                                                         la línea del
                                                         Ecuador,
                                                         por lo que
                                                         pueden
                                                         observar
                                                         distintas
                                                         regiones de
                                                         la Tierra.
ORBITAS
Tipos de       Altura sobre   Velocidad       Función del   Ventajas
órbita         el nivel       del satélite    satélite



Órbita geo-    35 786 km      11 000 km/hr.   Comunicacio   Al dar la
estacionaria   sobre el                       nes           vuelta a la
               Ecuador                        Clima.        Tierra a su
                                              Navegación    misma
                                              GPS.          velocidad,
                                                            siempre
                                                            observa el
                                                            mismo
ORBITAS
 Tipos de   Altura         Velocidad      Función        Ventajas
 órbita     sobre el       del satélite   del satélite
            nivel

 Órbita     Perigeo        ~34 200        Comunicaci     Servicios a
 elíptica   (cuando        km/hr. ~5      ones           grandes
            está más       400 km/hr.                    latitudes.
            cerca de la
            Tierra) 200-
            1 000 km
            Apogeo
            (cuando
            está más
            lejos) ~ 39
            000 km
TCNOLOGIA SATELITAL EN LA
ENSEÑANZA
En la escuela primaria y el ciclo básico del nivel medio: la
  tecnología satelital sirve como herramienta para mejorar la
  enseñanza, enriquecer las propuestas y ampliar el alcance y la
  comprensión de los contenidos escolares. Por otra parte en
  estos niveles la incorporación de tecnología satelital adquiere
  un sentido social, de brindar acceso a los niños y jóvenes a
  saberes, conocimientos y desarrollos científico-tecnológicos
  que son generados por nuestro país.

Ciclo focalizado del nivel medio: la tecnología satelital
  imbricada al campo disciplinar, teniendo en cuenta la influencia
  que los desarrollos tecnológicos han tenido en la producción y
  validación de los conocimientos de cada disciplina.
RED VIRTUAL PRIVADA
Una VPN es una red privada que utiliza el Internet
para conectar con seguridad usuarios o sitios remotos.
VPN utiliza una conexión "virtual" enrutada a través
de Internet.
 Pude usar: correo electrónico, bases de datos,
 Intranets, Voz sobre IP o cualquier otra
 aplicación qu puede pasar a través de una
 conexión de VPN.
                                                  LAN


                         Redes virtuales

                    Red pública
RED VIRTUAL PRIVADA
VPN: Canal de datos privado implementado sobre red
de comunicaciones pública
Objetivos:
   Enlazar subredes remotas
   Enlazar subredes y usuarios remotos
Uso de túnel virtual con encriptación

                                   LAN


              Tuneling
                 Redes virtuales

              Red pública
FUNCIONAMIENTO DE UNA VPN
Los usuarios remoto se conectan con el proveedor de
servicio de Internet local, de igual forma que accesa a
Internet por marcado telefónico, cable, DSL, ISDN, T1
o wireless.
Un proceso llamado "túnel" es utilizado para llevar la
información sobre Internet. El túnel por si solo no
asegura la privacidad. Para asegurar una transmisión
de túnel contra intercepciones, todo el tráfico sobre una
VPN es encriptado para su seguridad.


.
STRUCTURA BASICA D UNA VPN
TIPOS DE REDES VPN
VPN IPsec de sitio a sitio: Esta alternativa a Frame
Relay o redes WAN de línea arrendada permite a las
empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners
comerciales.

VPN de acceso remoto: Necesita de todas las
aplicaciones de datos, voz o video a los escritorios
remotos, emulando los escritorios de la oficina central.
Las redes VPN de acceso remoto pueden desplegarse
usando redes VPN SSL, IPsec o ambas, dependiendo
de los requisitos de implementación
TOPOLOGIAS VPN
Host Host                   Host red               Red Red

Se tiene dos hosts          Encontramos VPN        En esta
conectados a Internet,      host-red en            configuración, cada
mediante una línea          situaciones de         puerta de enlace se
dedicada o una conexión     acceso remoto          ubica en un extremo
de marcado telefónico. La   puede hacer que el     de una red y
comunicación entre estos    tráfico sea privado    proporciona un canal
dos hosts no es segura en   e ilegible hasta que   de comunicación
Internet. Al implementar    llega a la puerta de   seguro entre las dos
una VPN host-host, todas    enlace VPN de la       (o más) redes.
las comunicaciones entre    empresa.               utilizar las VPN red-
hosts quedan protegidas                            red para conectar
por el transporte VPN                              intranets o extranets
autenticado y cifrado.
REDES PRIVADAS VIRTUALES

 Escenarios:
  Punto a punto
  LAN - LAN
  LAN – usuario remoto




LAN                       LAN




          LAN
PROTOCOLOS DE VPN
PPTP               L2TP                 IPsEC                    SOCKS

Point to Point     Protocolo de Tunel   Seguridad de             No es
Tunelling          cap2                 Protocolo Internet       usada
Protocol
Permite que el     Protocolo de         es un protocolo Layer
traficoIP, IPX o   transmisión que      3 que soporta la
NetBEUI sea        permite a un         transferencia segura
encriptado y       servidor dialup      de información a
encapsulado        encuadrar trafico    través de una interred
en                 dial-up en PPP y     IP.
encabezados        transmitirlo sobre   IPSec Tunnel Mode
IP para ser        vínculos WAN aun     utiliza un método de
enviado a          servidor L2F este    seguridad para
través de una      desencapsula los     encapsular y encriptar
interred IP        paquetes y los       paquetes IP para
                   inyecta a la red.    Internet
PPTP
Características:
Protocolo de túnel punto a punto (PPTP)
Protocolo diseñado y desarrollado por 3Com,
 Microsoft Corporation, Ascend Communications y
 ECI Telematics, y definido en IETF (RFC 2637)
Se emplea en acceso virtual seguro de usuarios
 remotos a red privada
Emplea mecanismo de túneles para envío de datos
 desde cliente a servidor
Usa red IP de carácter pública o privada
PPTP
Funcionamiento:
Servidor PPTP configurado para repartir IP de LAN
 privada
El servidor se comporta como un puente
                                     192.168.1.30 192.168.1.31

                     Servidor PPTP
  67.187.11.25       192.168.1.1



                                      LAN              192.168.1.32
   Usuario           192.168.1.100 - 120
   remoto
PPTP
Fases:
 Establece conexión PPP con ISP
 Control de la conexión PPTP
   Conexión TCP
   Intercambio de mensajes de control
 Prmit la Transmisión de datos
  1. Protocolo GRE
  2. Cifrado
PPP   IP     Datos
PPTP
PPP:
Protocolo punto a punto (RFC 1661)
  Nivel de enlace
  Usado para conectar con ISP mediante una línea
   telefónica (modem) o RDSI
  Versiones para banda ancha (PPPoE y PPPoA)
  Funciones:
    Establecer, mantener y finalizar conexión pto-
     pto
    Autenticar usuarios (PAP y CHAP)

    Crear tramas encriptadas
PPTP
Transmisión de datos:
Emplea modificación del protocolo GRE (Generic
  Routing Encapsulation) RFC 1701 y 1702
   Establece división funcional en tres protocolos:
     Protocolo pasajero

     Protocolo portador            Transporte
     Protocolo de transporte           Portador
                                           Pasajero
PPTP
Transmisión de datos:
Envío de tramas PPP encapsuladas en datagramas IP



                              IP         TCP       Datos




           Medio   IP   GRE        PPP         Datos
PPTP
Encriptación:
MPPE (Microsoft Point-To-Point Encryption)
  RFC 3078
  Usa algoritmo RSA RC4 -> Clave de sesión a
   partir de clave privada de cliente
  Sólo con CHAP o MS-CHAP
Permite túneles sin cifrado (PAP o SPAP) -> No
 VPN
L2TP
Características:
Protocolo de túnel de nivel 2 (RFC 2661) - PPP
L2TP v3 (RFC 3931) - multiprotocolo
Basado en 2 protocolos de red para transportar tramas
 PPP:
  PPTP
  L2F (Layer Two Forwarding)
Se emplea junto a IPSec para ofrecer mayor seguridad
 (L2TP/IPSec, RFC 3193)
L2TP
   Funcionamiento:
   LAC: Concentrador de acceso L2TP
   LNS: Servidor de red L2TP
   El servidor se comporta como un puente              192.168.1.31
                                        Servidor L2TP
                                        (LNS)
67.187.11.25                            192.168.1.1
                                                                   LAN
               ISP
                          Obligatorio
                                                                192.168.1.32
 Usuario                          192.168.1.100 - 120
 remoto
               LAC
                     Voluntario
L2TP
Mensajes:
Dos tipos:
  Control
       Empleados durante fase de establecimiento,
       mantenimiento y finalización del túnel
       Canal de control confiable (garantiza su entrega)
  Datos
       Encapsular la información en tramas PPP
       Intercambiados usando UDP puerto 1701
IPSEC
Internet Protocol Security
Ofrece servicios de seguridad a capa IP
Permite enlazar redes distintas (oficinas remotas)
Permite acceso de un usuario remoto a recursos privados
 de una red
Estándares IETF (Internet Engineering Task Force)
Integrado en IPv4 e incluido por defecto en IPv6
IPSec es orientado a la conexión
IPSEC
Servicios:
Integridad de datos
Autenticación del origen
Confidencialidad
Prevención de ataques por reproducción
Modos de funcionamiento:
Modo transporte
Modo túnel
IPSEC
Asociación de seguridad:
Definición (SA):
  “Acuerdo unidireccional entre participantes de una
    conexión IPSec en cuanto a métodos y parámetros
    empleados en la estructura del túnel, destinados a
    garantizar la seguridad de los datos transmitidos”
Una entidad debe almacenar:
  Claves y algoritmos de seguridad empleados
  Modo de trabajo y Métodos de gestión de claves
  Periodo de vigencia de la conexión establecida
  Base de datos con SA
IPSEC
Protocolos:
Protocolo de cabecera de autenticación (AH)
   Campo Protocolo de la cabecera IP :51
   Servicios suministrados:
      Integridad

      Autenticación

      No garantiza la confidencialidad

   HMAC (Hash Message Authentication Codes)
      Generación de huella digital (SHA o MD5)

      Cifrado de huella digital con clave secreta compartida
IPSEC
Protocolo AH:
  HMAC

  Emisor                                        Receptor




           IP    AH   DATOS   IP   AH   DATOS
  HMAC                                           HMAC
32 bits
IPSEC
Protocolo AH:
                                      Cabecera IP
Formato
Next header: protocolo
del nivel superior                   Payload
                            Next
Payload length: longitud                           Reserved
                            header length
del campo de datos (32      Security Parameters Index (SPI)
bits)
Security Parameters Index                                     Cabecera AH
                                    Sequence number
(SPI): identificador SA
Sequence number:                   Authentication data
Número de secuencia
Authentication data:
HMAC de longitud                          Datos
variable
IPSEC
Protocolo ESP:
Campo Protocolo de la cabecera IP :50
Servicios suministrados:
   Integridad (opcional)
   Autenticación (opcional)
   Confidencialidad (cifrado de datos)
Algoritmo de cifrado de clave simétrica (DES, 3DES,
  Blowfish)
   Normalmente cifrado por bloques (relleno)
   Requiere un mecanismo seguro de distribución de claves
     (IKE)
IPSEC
Protocolo ESP:


  Emisor                                                     Receptor




        IP   ESP   DATOS   ESP   IP       ESP       DATOS   ESP




                                      Redes virtuales                   74
32 bits
IPSEC
Protocolo ESP:
                                        Cabecera IP
Formato
Security Parameters Index
(SPI): identificador SA       Security Parameters Index (SPI)

Sequence number: Número               Sequence number
de secuencia
Padding: Relleno
Pad length: longitud del                    Datos                  ESP
relleno en bytes Encriptado
                                                Pad       Next
Next header: protocolo del            Padding
                                                length    header
nivel superior                      Authentication data
Authentication data: HMAC
de longitud variable
IPSEC
Modos de funcionamiento:
Aplicables tanto a AH como ESP

                 Modo               Modo
              transporte          transporte
                con AH             con ESP

                Modo               Modo
                túnel               túnel
               con AH             con ESP

                                               Más usado
IPSEC
Modo transporte:
Los datos se encapsulan en un datagrama AH o ESP
Asegura la comunicación extremo a extremo
Esquema cliente-cliente (ambos extremos deben entender
 IPSec)
Se emplea para conectar usuarios remotos
   Host con IPSec                                 Host con IPSec



        IP 1                                           IP 2


                    IP 2   IP 1   IPSec   Datos
IPSEC
Modo transporte:
   AH: Next header = Protocol de cabecera IP

               Encab.      Encab.         Datos
               IP original AH


                            Autenticado

   ESP: Next header = Protocol de cabecera IP
               Encab.      Encab.         Datos
               IP original ESP

                                          Cifrado
                                    Autenticado
IPSEC
       Modo túnel:
       Los datos se encapsulan en un datagrama IP completo
       Genera nueva cabecera IP
       Se emplea cuando el destino final del mensaje y el extremo
        IPSec no coinciden (gateways)
 Host sin IPSec
                          gateway con IPSec          gateway con IPSec
IP 1

                                   IP A                       IP B               IP 2
                                                                     Host sin IPSec

                   IP B     IP A     IPSec    IP 2    IP 1      Datos
IPSEC
Modo túnel:
   AH: Protocol nueva cabecera IP = 51 y Next header = 4

            Encab.     Encab.       Encab.             Datos
            IP nuevo   AH           IP original


                                 Autenticado

    ESP: Protocol nueva cabecera IP = 50 y Next header = 4
            Encab.      Encab.      Encab.             Datos
            IP original ESP         IP original

                                                  Cifrado
                                      Autenticado
SSL
El proyecto OpenVPN:
Implementación de VPN basada en SSL (OpenSSL)
Software libre (GPL)
Características:
   Driver tun encargado de levantar túnel y encapsular los
     paquetes a través del enlace virtual
   Posee autenticación y encriptación
   Todas comunicaciones a través de un puerto TCP o UDP
     (1194 por defecto)
   Multiplataforma
   Permite usar compresión
INDUSTRIAS QUE USAN VPNs
Salud: permite la transferencia de información
confidencial del paciente dentro de los servicios médicos y
asistencia médica
Fabricación: permite a los proveedores ver inventario
además la compra en línea de los clientes con seguridad.
Venta al por Menor: Se puede transferir de forma segura
los datos de ventas o información de cliente entre las
tiendas y la sedes.
Bancario y Financiero: permite cuenta la información que
se transfiera en forma segura dentro de los departamentos y
sucursales
Comercio en Generales: la comunicación entre los
empleados remotos pueden intercambiar de forma segura
REDES INALAMBRICAS
                 WLAN (Local Area Net)
  Es conjunto de ordenadores conectado entre si con el
  objetivo de o compartir sus recursos y como su propio
  nombre lo dice es el tipo de red en el que se transfieren
  los datos sin necesidad de cable a través de ondas de
  radio
  Redes de área local inalámbricas nos ofrece un tipo de
  comunicación muy flexible al eliminar por completo el
  cableado.
     Escalabilidad                     Movilidad
Flexibilidad                         Reducción de costos
REDES INALAMBRICAS
Es un sistema de comunicación de Datos flexible
muy utilizado como alternativa a la LAN.
Utiliza tecnología de radio frecuencia que permite
mayor movilidad a los usuarios al minimizar las
conexiones cableadas.
La VLANS se utilizan por la alta dependencia en los
negocios de las redes de comunicaciones ya que brinda
la posibilidad de compartir información sin que sea
necesaria una conexión física es decir el cableado
permitiendo una mejor movilidad y comodidad , para
hacer que la red puede extenderse sin tener que mover
o instalar cable
REDES INALAMBRICAS
Las VLANS proporcionan una plataforma para la
interconexión en red local de equipos en constante
movimiento, portátiles o en instalaciones meramente
temporales (para salas de exposiciones, congresos,
naves, etc.).

Los wirelles VLANS
utilizan ondas de radio
cifradas eliminando la
interferencia de señal
DESVENTAJAS
  La Seguridad.- al ser medio de
   difusión del aire esto permite que
   cualquier persona que contenga en
   su equipo una red inalámbrica
   pueda entrar a nuestra red y obtener
   información
  Velocidad de Transferencia.- ya
   quela inalámbricas lo hacen a
   54MGBxseg
TECNOLOGIAS
            INALAMBRICASMetropolitana:
Rd de Ara Local o grupal: Red de Área
Red pequeña de 3 a 50 nodos,        Son normalmente redes de
localizada normalmente en un        fibra óptica de gran velocidad
solo edificio perteneciente a una   que conectan segmentos de
Organización.
Usada para conectar periféricos     red local de una área
o un asistente personal.            especifica, como un campus
                                    un polígono industrial o una
                                    ciudad

              Red de Área Extendida:
              Permiten la interconexión nacional o
              mundial mediante líneas telefónicas
              y satélites, radio, etc.
Ejemplos de Tecnologías
Inalámbricas
LAN                  WAN                  MAN
Red de Area Local Red de Area             Red de Area
                  Metropolitana           Extensa
Local o grupal:      Metropolitana:       Extendida:Ejemplo
Ejemplo Blutooh a    Ejemplo wifi wimax   GSM permite un
una velocidad de 1   a una velocidad de   rendimiento de 1.6
MGBxseg con un       70MGBXseg            Kilobits permitiendo
alcance de 30        alrededor de 10KM    transmisión de voz
metros es ideal                           y datos, GPRS
para un bajo                              permite la
consumo de                                transferencia de
energía y para la                         datos
conexión de
periféricos
pequeños.
Componentes de Redes
Inalàmbricas
 Se puede dividir según el rango de frecuencia o cobertura
 que se esta utilizando para transmitir en las redes WAN y
 pueden ser:
 Ondas de radio
 Satélites
 Terrestres o Radio

 Da pie para que se utilicen diferentes tipos de componentes
 para su transmisión
TECNOLOGIAS WAN
Se ocupan ondas de radio las cuales son omnidireccionales estas
ocupan antenas transmisoras y dispositivos receptores como
celulares

                             TECNOLOGIAS
                                 MAN
                          Se     utilizan   las    señales de
                          microondas:
                          Torrenta Wimax: puede dar cobertura
                          a una àrea de gran extensión el
                          receptor wimax puede ser una tarjeta
                          o estar integrada a la portátil
TIPOS DE REDES
WPAN                    WLAN                    WMAN
Redes Inalámbricas de   Redes Inalámbricas de   Redes Inalámbricas de
área personal           área local (Wi-Fi)      área amplia
(Bluetooh)              Conecta clientes        Ofrece mayor movilidad
Interconecta disp.      móviles y estáticos.    n las redes inalámbricas
PDAs, teléfonos         Usa estaciones base o   Se basan en las
inteligentes            puntos de acceso como   transferencias de datos
computadores o          puentes de conexión     sobre redes de
impresoras              entre redes             comunicación celular
Utiliza comunicación    Requiere NICs           Se implanta sobre
Trabaja en áreas de     espaciales en los       tecnologías celulares
hasta 10m               clientes PCs, PDAs,     igual o superior a la
Transmite información   Laptos para la          segunda generaciòn
bit a bit               comunicación
Maneja velocidades de   Usa el estándar IEEE
hasta 4 Mbps            802.11
TECNOLOGIAS USADAS EN LAS
       REDES WWAN
CDMA                GPRS                3GSM
Code Division       General Packet      Ofrece velocidades
Multiple Access.    Radio Service       de hasta 144 Kbps
Soporta             Opra sobre redes    n condiciones de
transmisiones con   GSM a velocidades   alta movilidad
velocidades de      de 171.2 Kbps       mayores a 120
64Kbps en                               Km/h, 384 Kbps en
CDMA2000 maneja                         movilidad media
una velocidad de                        menores a 120
307 Kbps y 2.4                          KM/h y hasta 2
Mbps                                    Mbps en
                                        condiciones de
                                        movilidad limitada
                                        menores a 10 Km/h
TECNOLOGIAS USADAS EN LAS
   REDES WLAN
802.11   802.11a 802.11b 82.11g
Define los     Trabaja con      Trabaja con      Trabaja con
modos          tazas de 6       tazas de         tazas de
básicos de     MBPS a 54        11Mbps en        6Mbps en
operación de   Mbps en          condiciones      condiciones
las capas      condiciones      ideales en una   ideales en una
física y d     ideales en una   frecuencia de    frecuencia de
Acceso medio   frecuencia de    2.45 GHZ         2.45 GHZ
(MAC)          5.8 GHZ          definida como    ofreciendo
                                frecuencia       mejoras n
                                pública          control de
                                                 interferencia
                                                 sobre la señal
                                                 y mecanismos
                                                 de seguridad
Fase 2

Comunicación
MODEM
RUTEADOR
DZM
FIREWALL
UTM
SWITCH
MODEM
Es un dispositivo que sirve para enviar una señal
 llamada moduladora mediante otra señal
 llamada portadora.
Se utiliza para acceder a internet u otras redes.
RUTEADOR DE SELECCIÓN
El     ruteador,    enrutador,
 direccionador o encaminador
 es un dispositivo de hardware
 que se emplea para la
 interconexión de una red de
 ordenadores; opera en la capa
 tres del Modelo OSI. La
 principal    virtud   es    el
 enrutamiento de paquetes de
 datos       entre       redes,
 encontrando la mejor ruta que
 debe tomar un paquete de
ESTÁNDARES DEL ROUTER

 NOMBRE         ESTANDAR       VELOCIDAD        CARACTERIST
                              (Megabits por        ICAS
                                segundo)
Fast Ethernet   IEEE 802.3u   10 / 100 / 1000    Acceso múltiple
                                   Mbps         con detección de
                                                   portadora y
                                                  detección de
                                                   colisiones,
                                                actualmente es el
                                                  más utilizado
  Ethernet      IEEE 802.3       10 Mbps        Acceso múltiple
                                                con detección de
                                                   portadora y
                                                  detección de
                                                   colisiones.
DZM Zona Desmilitarizada

 una red local que se
 Es
 ubica entre la red interna
 de una organización y una
red externa, como Internet


Una zona desmilitarizada se utiliza para ofrecer servicios
  que necesitan ser accedidos desde el exterior, servidores
  que proporcionan servicios a los usuarios de Internet,
  tales como web, ftp, correo electrónico (SMTP, POP3 e
  IMAP4), y los servidores DNS
Elementos Conexión Corporativa


Firewalls-Cortafuegos
Está diseñada para bloquear
el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.

Dispositivo que se coloca entre una red local e Internet y cuyo
objetivo es asegurar que todas las comunicaciones entre los
usuarios de dicha red e Internet se realicen conforme a las
normas de seguridad de la organización que lo instala
Elementos Conexión Corporativa

UTM
                   UTM (en inglés: Unified
                    Threat        Management)
                    o Gestión     Unificada de
                    Amenazas.

                  Es     un dispositivo de
                    seguridad      multiprocesos
                    que se utiliza para describir
                    los cortafuegos de red ya
                    que además de ser un
                    cortafuegos agrega nuevos
                    servicios      (filtro    de
                    contenido y anti-spam).
Switch
Es un dispositivo digital lógico de interconexión de redes
de computadoras, su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Se utilizan cuando se desea conectar múltiples redes.



                                 Switch de 24 puertos                  Switch de 16 puertos


 Switch de 48 puertos



                                                        Switch de 4 puertos
ESTÁNDARES DEL
SWITCH
NOMBRE     ESTANDAR       VELOCIDAD       CARACTERISTICAS
                         (Megabits por
                           segundo)
ETHERNET   IEEE 802.3     10 / 100 Mbps   Se utilizan en todo
           (10BASET)                      tipo de redes basadas
                                          en cable en escuelas,
                                          hospitales, hogares,
                                          etc.

ETHERNET   IEEE 802.3u   100 Mbps / 1000 Alta velocidad, soporta
           (10BASETX)        Gigabit     cableado de hasta 100
                                         m, para cable UTP,
                                         soporta Half Duplex
                                         (envía ó recibe datos,
                                         una acción a la vez,
                                         utilizando modo Hub) ó
                                         Full Duplex (envía y
                                         recibe     datos     de
                                         manera       simultánea
                                         utilizando        modo
TIPOS DE RED
ETHERNET
comunicacion
• Actúa de forma simétrica creando a velocidades similares dos flujos de
  trabajo distintos .
• Es una tecnología de líneas digitales sobre redes telefónicas convencionales.
• Dispositivo que permite conectar al mismo tiempo uno o varios equipos o
  incluso una o varias redes de área local.
• Ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo
  que la calidad del servicio es constante
• Consigue velocidades de hasta 30 megas pero la línea se comparte entre
  todos los usuarios, degradándose el servicio conforme más de estos se van
  conectando o el tráfico aumenta. Última milla es necesaria para conectar al
  cliente con el ISP
Es una técnica de modulación que transforma las líneas
telefónicas normales o sea el par de cobre en líneas de alta
velocidad.
Al ser una tecnología           de módem, necesita del
equipamiento específico tanto en el domicilio del usuario
como en la central local.
La tecnología ADSL permite ofrecer a través del par de
cobre, los servicios de banda vocal es decir:
Telefonía fija,
Transmisión de datos en banda vocal,
Fax, etc.
Existen nuevos servicios de datos que requieren mayor
ancho de banda,
Ejemplos de conxión ADSL
   •Acceso a Internet,
   •Voz sobre ADSL,
   •Voz sobre IP,
   •Televisión,
   •Videoconferencia,
   •Servicios multimedia en general

Pueden llegar a frcuncias superiores a 30 Khz y
frecuencias menores a 30 Khz
Voz sobr IP usan frecuencias de hasta 4 KHz
ADSL - Línea de Abonados Digital Asimétrica




Las variantes más evolucionadas en esta materia son los
sistemas SDSL, VDSL, ADSL2 y ASDL2+
Tiene dos constituyentes
esenciales:
   El núcleo: es la parte más
   interna de la fibra y es la que
   guía la luz.
   El revestimiento: es la parte que
   rodea y protege al núcleo.
   Lo anterior está a su vez
   rodeado por un forro o funda
   que lo resguardan contra
   riesgos del entorno.
La fibra óptica es un medio de transmisión empleado
habitualmente en redes de datos.
•Hace posible navegar por Internet a una velocidad de dos
 millones de bps.
•Acceso ilimitado y continuo las 24 horas del día, sin
 congestiones.
•Video y sonido en tiempo real.
•Fácil de instalar.
•Es inmune al ruido y transmisión segura
•El peso del cable de fibras ópticas es muy inferior al de los
 cables metálicos, capaz de llevar un gran número de señales.
•La materia prima para fabricarla es abundante en la naturaleza.
•Compatibilidad con la tecnología digital.
Son filamentos de vidrio flexibles, del
espesor de un pelo.
Llevan mensajes en forma de haces de
luz.
Suelen hacerse de arena o sílice.
Características:
Permite la creación de redes de alta
velocidad.
Es inmune al ruido y las interferencias.
No pierden luz, por lo que la
transmisión es segura.
Tipos de Conectores
  deFO
Estos elementos se encargan de conectar las
líneas de fibra a un elemento, ya puede ser un
transmisor o un receptor.
•FC, que se usa en la transmisión de datos y
en las telecomunicaciones.
•FDDI, se usa para redes de fibra óptica.
•LC y MT-Array que se utilizan en
transmisiones de alta densidad de datos.
•SC y SC-Dúplex se utilizan para la
transmisión de datos.
•ST o BFOC se usa en redes de edificios y en
sistemas de seguridad
COMUNICACIÓN INALÁMBRICA

Es necesario de un


      Emisor                           Receptor



                     Modulaciòn
Los dispositivos físicos sólo están presentes en los emisores
y receptores de la señal, entre los cuales encontramos:
antenas, computadoras portátiles, PDA, teléfonos móviles,
etc.
•   Comunicación
                           Alámbrica: Viaja vía
                           Cables




La tecnología de USB es una
conexión popular para PCs de alta
velocidad y efectiva interface de
                                                      Comunicación
conexión se ve libre del tedioso
                                                  Inalámbrica: Viaja vía
cable.
                                                          aire
Es un dispositivo de hardware usado para la
interconexión de redes informáticas que permite
asegurar el direccionamiento de paquetes de datos
entre ellas o determinar la mejor ruta que deben
tomar.
   Tipos de encaminadores
   • Acceso
   • Distribución
   • Núcleo
   • Borde
   • Encaminadores inalámbricos
Fase
         4     :
Las TIC Integradas y su
aplicabilidad     en       las
diferentes     àreas        de
conocimiento en general y
de la carrera en particular
Las Tecnologías de la Información y las Comunicación (TIC) son
incuestionables y están en todo campo de la informàtica, ya que
forman parte de la cultura tecnológica que nos rodea y con la que
debemos convivir. Amplían nuestras capacidades físicas y
mentales.    Y    las    posibilidades    de   desarrollo  social.
Incluimos      en       el       concepto     TIC       en     la:

Informática y sus tecnologías asociadas, Telemática y multimedia,
sino también los medios de comunicación de todo tipo: los medios
de comunicación social ("mass media") y los medios de
comunicación interpersonales tradicionales con soporte tecnológico
como                 el               teléfono,               fax.
 TECNOLOGIA
 TENCE : Significa TECNOLOGIA
 LOGIA : Significa ARTE
ROBOTICA                            EDICIÒN ELÈCTRONICA
    BASES DE DATOS                      HOJA DE CALCULO OCR
    HIPERTEXTO
                         INFORMATICA


                                        MULTIMEDIA
                                         REALIDAD VIRTUAL
TELEMATICA
                                          VIDEO JUEGO
TELECONTROL             MUNDO              DVD
INTERNET
                        DIGITAL

  TELECOMUNICACION                       SONIDO -
         ES                              IMAGEN

                          RTV
  MOVIL SATELITE                              VIDEO

 Las TIC es una característica y factor de cambio de
 nuestra sociedad actual.
Las TIC
Provoca continuas transformaciones en nuestras estructuras económicas,
sociales y culturales, incidiendo en casi todos los aspectos de nuestra
vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la
gestión económica, el diseño industrial y artístico, el ocio, la
comunicación, la información, la manera de percibir la realidad y de
pensar, la organización de las empresas e instituciones, sus métodos y
actividades, la forma de comunicación interpersonal, la calidad de vida, la
educación.
                                                     Ordenadores
Avances           Informática                        Telefonías Mòviles
Tecnológicos Telecomunicaciones                     Internet
                  Tecnologías                    Aplicaciones Multimedia
                   Audiovisuales                    Realidad Virtual
                         Lab. Física y Química
Estas tecnologías básicamente nos proporcionan información,
herramientas para su proceso y canales de comunicación
Aportaciones de las
TIC
•Fácil acceso a fuentes de información sobre cualquier tema
y en cualquier formato a través de internet o medio
televisivo, discos y DVDs de cualquier índole.
•Proceso rápido y fiable de todo tipo de datos
•Canales de comunicación inmediata (onn/off)
•Capacidad de almacenamiento
•Automatización de trabajos
•Interactividad
•Digitalización de toda la información
De todos los elementos que integran las TIC, sin duda el más
poderoso y revolucionario es Internet, que nos abre las puertas
de una nueva era, la Era Internet, en la que se ubica la actual
Sociedad de la Información. Internet nos proporciona un tercer
mundo en el que podemos hacer casi todo lo que hacemos en el
mundo real y además nos permite desarrollar nuevas
actividades enriquecedoras para nuestra personalidad y forma
de vida (foros telemáticos y personas de todo el mundo, con
información, teletrabajo, teleformación, teleocio...).
Las personas interactúan en tres mundos:

                           Imaginación                Ciberespacio
   Presencial
                      Yo Imaginativo :deberes    Naturaleza Virtual
Naturaleza física      experiencia, ncesidades
EVOLUCIÓN DE LAS TIC
-Aumento de los sistemas informáticos portátiles
- Difusión de las pantallas planas (TFT)
- Implantación de tecnologías inalámbricas: ratón, teclado,
impresoras, redes LAN...
- Omnipresencia de los accesos a Internet.
- Uso generalizado de sistemas de banda ancha para las
conexiones a Internet.
- Telefonía móvil y portales de voz de tercera generación
UMTS, con imagen y conexiones gráficas a Internet.
- - Multiplicación de las actividades que realizaremos desde el
ciberespacio: telebanco, telemedicina, ocio...
- Generalización de la "pizarra digital" en las aulas
presenciales.
APLICABILIDAD DIARIA Y PROFESIONAL
Diariamente a menudo las personas utilizamos los siguientes
servicios:
DIARIO VIVIR                      PROFESIONAL
-Gestores de llamadas             -Ciencia: Física, Química,
-Mensajería multimedia e          Matemáticas, etc
instantánea para grupos           -Sociedad
-Descarga de música MP3           -Educación Superior
-Portales de voz                  -Impacto Tecno cultural
-Video Conferencia                -Tecnología
-E-comerce                        -Accesibilidad
-Sincronización de agendas        -Comercio
-Llamadas perdidas                -Salud
-Descarga de juegos               -Redes Informáticas
-Localización                     -Educación en línea
-Telefonía Móvil                  -Programas Informàticos
UTILIDAD EN EL DESARROLLO DE COMPETENCIAS
          ENSEÑANZA APRENDIZAJE

El uso de la tecnologías en la enseñanza aprendizaje que esta
produciendo cambios en los docentes en cuanto a diseño y
estrategias didácticas, generando nuevas competencias en la
gestión y manejo dela información .

Las redes en la enseñanza superior (aulas virtuales de
cualquier materia) esta provocando la apertura de nuevos
caminos donde el alumno desarrolla un trabajo autónomo
(asume el alumno responsabilidad de su propio aprendizaje en
las fases de inicio desarrollo y evaluación), poniéndolo activo a
diferentes actividades ya que no depende del profesor.
UTILIDAD EN EL DESARROLLO DE COMPETENCIAS
           ENSEÑANZA APRENDIZJE

Las herramientas weblogs, wiki, y webquest son herramientas
educativas que potencias habilidades tanto de profesores como
de alumnos puesto que permiten la construcción del
conocimiento y sostenimiento del aprendizaje.
Adopción de nuevos roles y actitudes para una mejor
competencia en el ámbito tecnológico ya que e papel del
estudiante será de consultor, colaborador, tutor virtual,
diseñador, mediador, gestor del conocimiento, orientador y
evaluador continuo haciendo del tiempo un recurso mas
rentable.
Es un estimulante de creatividad incentivando la capacidad
para procesar y estructurar la informaciòn
FIN

Contenu connexe

Tendances

CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redestelecocisco
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi Taringa!
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguenmelissa1220
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8Jose Torrico
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018melissa1220
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipelizabeth
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02svaclaro
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IPFrancisco Medina
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juanlorena salazar
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 
Redes Locales
Redes LocalesRedes Locales
Redes Localesnuria9314
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)Eliel Simb
 

Tendances (19)

CISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redesCISCO 1 - Introduccion a las redes
CISCO 1 - Introduccion a las redes
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
Leccion5 f redes
Leccion5 f redesLeccion5 f redes
Leccion5 f redes
 
Mi cuaderno melissa ibarguen
Mi cuaderno  melissa ibarguenMi cuaderno  melissa ibarguen
Mi cuaderno melissa ibarguen
 
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-886201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
86201791 examen-cisco-capa-fisica-capa-1-ccna-1-capitulo-8
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Fundamentos de telefonia ip tercer examen
Fundamentos de telefonia ip tercer examenFundamentos de telefonia ip tercer examen
Fundamentos de telefonia ip tercer examen
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Wifi
WifiWifi
Wifi
 
Fase ii sesion02
Fase ii sesion02Fase ii sesion02
Fase ii sesion02
 
Protocolos tcp ip
Protocolos tcp ipProtocolos tcp ip
Protocolos tcp ip
 
Cap1 mod4(sol)
Cap1 mod4(sol)Cap1 mod4(sol)
Cap1 mod4(sol)
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Tema 2. Direccionamiento IP
Tema 2. Direccionamiento IPTema 2. Direccionamiento IP
Tema 2. Direccionamiento IP
 
Trabajo de redes inalambricas juan
Trabajo de redes inalambricas juanTrabajo de redes inalambricas juan
Trabajo de redes inalambricas juan
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 9 (Respuestas o Solucionario)
 

En vedette

Gprs (General Packet Radio Service)
Gprs (General Packet Radio Service)Gprs (General Packet Radio Service)
Gprs (General Packet Radio Service)Proyecto Bonnzai
 
Edmodo red social educativa
Edmodo red social educativaEdmodo red social educativa
Edmodo red social educativamiguellibra2012
 
El mejor trabajo que he visto en mi vida
El mejor trabajo que he visto en mi vidaEl mejor trabajo que he visto en mi vida
El mejor trabajo que he visto en mi vidallucNapoleonpro
 
Los hermanos (Brother's) su origen, desarrollo y testimonio
Los hermanos (Brother's)   su origen, desarrollo y testimonioLos hermanos (Brother's)   su origen, desarrollo y testimonio
Los hermanos (Brother's) su origen, desarrollo y testimonioantoniomd
 
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011Goldmedia Group
 
Relaciones industriales mafer
Relaciones industriales maferRelaciones industriales mafer
Relaciones industriales mafermafer_12
 
2012 07 ijl2012_seminar_diamond-club-brunch
2012 07 ijl2012_seminar_diamond-club-brunch2012 07 ijl2012_seminar_diamond-club-brunch
2012 07 ijl2012_seminar_diamond-club-brunchEddie Prentice
 
Parque Nacional Peneda Gerês
Parque Nacional Peneda GerêsParque Nacional Peneda Gerês
Parque Nacional Peneda Gerêsmonadela
 
How to Engage Your Customer With Mobile Marketing in 2013
How to Engage Your Customer With Mobile Marketing in 2013How to Engage Your Customer With Mobile Marketing in 2013
How to Engage Your Customer With Mobile Marketing in 2013Lorel Marketing Group
 
Giulietta 2.0 jt dm 2 170-cv distinctive
Giulietta 2.0 jt dm 2 170-cv distinctiveGiulietta 2.0 jt dm 2 170-cv distinctive
Giulietta 2.0 jt dm 2 170-cv distinctiveDavide Ciambelli
 
NREL’s Research Support Facility: Making Plug Loads Count
NREL’s Research Support Facility:  Making Plug Loads CountNREL’s Research Support Facility:  Making Plug Loads Count
NREL’s Research Support Facility: Making Plug Loads CountShanti Pless
 
Benedetti, mario primavera con una esquina rota
Benedetti, mario   primavera con una esquina rotaBenedetti, mario   primavera con una esquina rota
Benedetti, mario primavera con una esquina rotaClarita Cra
 
Catálogo Deportivo Petzl-2014
Catálogo Deportivo Petzl-2014Catálogo Deportivo Petzl-2014
Catálogo Deportivo Petzl-2014IANASA
 
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...No to mining in Palawan
 
Goods4Cast - Inventory Optimization Solution
Goods4Cast - Inventory Optimization SolutionGoods4Cast - Inventory Optimization Solution
Goods4Cast - Inventory Optimization SolutionSergey Kotik
 

En vedette (20)

Gprs (General Packet Radio Service)
Gprs (General Packet Radio Service)Gprs (General Packet Radio Service)
Gprs (General Packet Radio Service)
 
BonDia Lleida 14122011
BonDia Lleida 14122011BonDia Lleida 14122011
BonDia Lleida 14122011
 
Edmodo red social educativa
Edmodo red social educativaEdmodo red social educativa
Edmodo red social educativa
 
El mejor trabajo que he visto en mi vida
El mejor trabajo que he visto en mi vidaEl mejor trabajo que he visto en mi vida
El mejor trabajo que he visto en mi vida
 
Los hermanos (Brother's) su origen, desarrollo y testimonio
Los hermanos (Brother's)   su origen, desarrollo y testimonioLos hermanos (Brother's)   su origen, desarrollo y testimonio
Los hermanos (Brother's) su origen, desarrollo y testimonio
 
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011
Goldmedia Mobile Monitor 2011- Vortrag ConLife 2011
 
Relaciones industriales mafer
Relaciones industriales maferRelaciones industriales mafer
Relaciones industriales mafer
 
2012 07 ijl2012_seminar_diamond-club-brunch
2012 07 ijl2012_seminar_diamond-club-brunch2012 07 ijl2012_seminar_diamond-club-brunch
2012 07 ijl2012_seminar_diamond-club-brunch
 
Parque Nacional Peneda Gerês
Parque Nacional Peneda GerêsParque Nacional Peneda Gerês
Parque Nacional Peneda Gerês
 
Summary Design Trends Report 08/09
Summary Design Trends Report 08/09Summary Design Trends Report 08/09
Summary Design Trends Report 08/09
 
How to Engage Your Customer With Mobile Marketing in 2013
How to Engage Your Customer With Mobile Marketing in 2013How to Engage Your Customer With Mobile Marketing in 2013
How to Engage Your Customer With Mobile Marketing in 2013
 
Movie pitch
Movie pitchMovie pitch
Movie pitch
 
Giulietta 2.0 jt dm 2 170-cv distinctive
Giulietta 2.0 jt dm 2 170-cv distinctiveGiulietta 2.0 jt dm 2 170-cv distinctive
Giulietta 2.0 jt dm 2 170-cv distinctive
 
Nano formulas
Nano formulasNano formulas
Nano formulas
 
Data Warehousing 101(and a video)
Data Warehousing 101(and a video)Data Warehousing 101(and a video)
Data Warehousing 101(and a video)
 
NREL’s Research Support Facility: Making Plug Loads Count
NREL’s Research Support Facility:  Making Plug Loads CountNREL’s Research Support Facility:  Making Plug Loads Count
NREL’s Research Support Facility: Making Plug Loads Count
 
Benedetti, mario primavera con una esquina rota
Benedetti, mario   primavera con una esquina rotaBenedetti, mario   primavera con una esquina rota
Benedetti, mario primavera con una esquina rota
 
Catálogo Deportivo Petzl-2014
Catálogo Deportivo Petzl-2014Catálogo Deportivo Petzl-2014
Catálogo Deportivo Petzl-2014
 
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...
Impacts of Lafayette Mining In The Island of Rapu-Rapu Albay Resulting From C...
 
Goods4Cast - Inventory Optimization Solution
Goods4Cast - Inventory Optimization SolutionGoods4Cast - Inventory Optimization Solution
Goods4Cast - Inventory Optimization Solution
 

Similaire à G1.pacheco.guallasamin.rina.comercio electronico

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redMauricio Vilchez
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blogferiyi43
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpipaidanciyo
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezkayito001
 
2ºbachillerato - Redes e Internet
2ºbachillerato - Redes e Internet2ºbachillerato - Redes e Internet
2ºbachillerato - Redes e InternetJose
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocoloanyela95
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Danni Mtz
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipDanni Mtz
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ipluzmaya
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivoSosa Torres
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesxemp
 
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...ESEMANQU
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Tico software de red
Tico software de redTico software de red
Tico software de redgematic
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 

Similaire à G1.pacheco.guallasamin.rina.comercio electronico (20)

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Capas del modelo tcp blog
Capas del modelo tcp blogCapas del modelo tcp blog
Capas del modelo tcp blog
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 
Los protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarezLos protocolos tcp ip de gabriel verdejo alvarez
Los protocolos tcp ip de gabriel verdejo alvarez
 
2ºbachillerato - Redes e Internet
2ºbachillerato - Redes e Internet2ºbachillerato - Redes e Internet
2ºbachillerato - Redes e Internet
 
Switch de protocolo
Switch de protocoloSwitch de protocolo
Switch de protocolo
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Exposicion modelo tcp ip21
Exposicion modelo tcp ip21Exposicion modelo tcp ip21
Exposicion modelo tcp ip21
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Direccionamiento de las redes ip
Direccionamiento de las redes ipDireccionamiento de las redes ip
Direccionamiento de las redes ip
 
Direccion ip dispositivo
Direccion ip dispositivoDireccion ip dispositivo
Direccion ip dispositivo
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
ccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredesccPrincipios básicos de enrutamiento y subredes
ccPrincipios básicos de enrutamiento y subredes
 
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
3º-Medio-Conectividad-y-Redes-Módulo-Configuración-y-Puesta-en-Servicios-de-A...
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
♥♥
 
Tico software de red
Tico software de redTico software de red
Tico software de red
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 

Dernier

Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaIvannaMaciasAlvarez
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxArs Erótica
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docxJhordanBenitesSanche1
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarCa Ut
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 

Dernier (20)

Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
Anuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad públicaAnuncio de Remitido Colegio SEK a la comunidad pública
Anuncio de Remitido Colegio SEK a la comunidad pública
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
Herbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptxHerbert James Drape. Erotismo y sensualidad.pptx
Herbert James Drape. Erotismo y sensualidad.pptx
 
Programación Anual 2024 - CIENCIAS SOCIALES.docx
Programación Anual 2024  - CIENCIAS SOCIALES.docxProgramación Anual 2024  - CIENCIAS SOCIALES.docx
Programación Anual 2024 - CIENCIAS SOCIALES.docx
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
la forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolarla forma de los objetos expresión gráfica preescolar
la forma de los objetos expresión gráfica preescolar
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 

G1.pacheco.guallasamin.rina.comercio electronico

  • 1. ESCUELA POLITECNICA DEL EJERCITO COMERCIO ELECTRÓNICO RINA PACHECO MATERIA DE ACTUALIZACIÓN
  • 2. Las personas que piensan que no son capaces de hacer algo, no lo harán nunca, aunque tengan las aptitudes Indira Gandhy
  • 4. 1) Empresas de Proveedores de Telecomunicaciones Tecnología de satélite 2) Base de datos INTERNET Redes Redes empresariales Inalámbricas privadas
  • 5. INTERNET funcionen como una red lógica única, de alcance mundial. Es un conjunto descentralizado de redes de comunicación interconectadas entre si que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
  • 6. Arquitectura de Internet Son necesarios los siguientes componentes: Servidor Cliente Backbone Redes Provedores TCP IP de Internet
  • 7. MODELO DE CAPAS Es un sistema en red, las abstracción lleva al concepto del modelo de Capas. Se inicia con los servicios que ofrece la capa física para luego continuar la secuencia de capas, cada una de las ofreciendo un nivel de servicios mas abstracto. Un modelo de capas ofrece 2 características: Descomponer el problema de construir una red en partes manejables. Proporcionar un diseño modular al modificar cada funcionalidad de algún servicio.
  • 8. MODELO TCP/IP Protocolo de control de transmisión /Protocolo de Internet" Capas del modelo TCP/IP Aplicación Transporte Internet Acceso de red Estos protocolos utilizan Intranets y Extranets
  • 9. MODELO TCP/IP: CAPA DE RED La capa de acceso a la red es la primera capa de la pila TCP/IP. Ofrece la capacidad de acceder a cualquier red física, brinda los recursos que se deben implementar para transmitir datos a través de la red. Transmite datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red.
  • 10. MODELO TCP/IP: CAPA DE RED Se realiza lo siguiente: Enrutamiento de datos por la conexión; Coordinación de la transmisión de datos sincronización); Formato de datos; Conversión de señal (análoga/digital); Detección de errores a su llegada.
  • 11. CAPA DE RED Soporta aplicaciones FTP, SMTP, HTTP:
  • 12. MODELO TCP/IP: CAPA DE INTERNT La capa de Internet es la capa "más importante, define los datagramas y administra las direcciones IP. Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. Protocolos d la capa de Internet protocolo IP protocolo ARP protocolo ICMP protocolo RARP protocolo IGMP.
  • 14. CAPA DE TRANSPORTE La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos.
  • 15. CAPA DE TRANSPORTE La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes: TCP: un protocolo orientado a conexión, que brinda detección de errores; UDP: un protocolo no orientado a conexión en el que la detección de errores es obsoleta.
  • 17. CAPA DE APLICACION Contiene las aplicaciones de red que permiten la comunicación mediante las capas inferiores. Por lo tanto, el software en esta capa se comunica mediante uno o dos protocolos de la capa inferior (la capa de transporte), es decir, TCP o UDP. Se pueden clasificar según los servicios que brindan: servicios de administración de archivos e impresión (transferencia); servicios de conexión a la red; servicios de conexión remota; diversas utilidades de Internet.
  • 19. MODELO OSI OPEN SYSTEM INTERCONEXION Arquitectura para Interconectar PCs OSI es un modelo de referencia que muestra como debe transmitirse un mensaje entre nodos en una red de datos El modelo OSI tiene 7 niveles de funciones El proceso de comunicación entre usuarios de una red pueden dividirse en niveles de capas. Los usuarios que participan n la comunicación utilizan quipos que tienen instalados las funciones de las 7 capas del modelo OSI Esto es entre el equipo emisor y l equipo receptor
  • 20. MODELO OSI OPEN SYSTEM INTERCONEXION de modelo OSI reciben un nombre de acurdo a su función. Las capas del modelo OSI están construidas como una combinación de: Sistemas Operativos Aplicaciones Protocolos de transporte y red (TCP/IP; IPX; SPX; SNA) Hardware y Software que ponen la señal en el cable conectando al computador (tarjeta de red y driver) Las capas
  • 21. MODELO OSI OPEN SYSTEM INTERCONEXION
  • 22. IMPLEMENTACION DE LAS CAPAS Las 2 primeras capas (física y enlace) se construyen con hardware y software. El cable, el conector, la tarjeta de red y el driver de la tarjeta pertenece a los niveles 1 y 2. Los 5 niveles se construyen con software. Comunicación entre capas: Ofrece cada capa un conjunto de funciones ya que cada una de ellas son un nodo que se comunican con otro. El modelo OSI distingue entre servicios, interfaces y protocolos.
  • 23. DIRECCIONAMIENTO IP Es de gran importancia comprender que la dirección IP es el identificador de cada host dentro de las redes. Cada host conectado a una red que tiene una dirección IP asignada, la cual debe ser distinta a todas las demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles por el host. En el caso de Internet, no puede haber dos ordenadores con 2 direcciones IP (públicas) iguales. Pero sí podríamos tener dos computadores con la misma dirección IP siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino posible que las comunique).
  • 24. Direcciones IP públicas. Un ordenador con una IP pública es accesible (visible) desde cualquier otro ordenador conectado a Internet. Para conectarse a Internet es necesario una dirección IP pública. Direcciones IP privadas (reservadas) Son visibles por otros hosts de su propia red o de otras redes privadas interconectadas por routers. Usualmente son utilizados en las empresas. Los ordenadores con direcciones IP privadas pueden salir a Internet por medio de un router (o proxy) que tenga una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores con direcciones IP privadas.
  • 25. Direcciones IP estáticas (fijas) Una dirección IP fija es una IP la cual es asignada por el usuario, o bien dada por el proveedor ISP en la primera conexión Direcciones IP dinámicas Una dirección IP dinámica es una IP la cual es asignada mediante un servidor DHCP al usuario
  • 26. Estructura de un dirección IPv4 1 byte 1 byte 1 byte 1 byte 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1  Las direcciones IP están formadas por 4 bytes (octetos) en un total de 32 bits.  Una dirección IP se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.  Una dirección IP en binario va desde: 00000000.00000000.00000000.00000000 hasta: 11111111.11111111.11111111.11111111
  • 27. ¿Cuántas direcciones IP existen?  Dependiendo del número d host que se necesitan para cada red, las direcciones de internet se han dividido en las clases Primarias A;B Y C 8 16 24 32 Clase A 0 red Clase B 1 0 red host host Clase C 1 1 0 red Host Clase D 1 1 1 0 Multi Clase E 1 1 1 1
  • 28. RANGOS IP DE LAS REDES Clase A 128 1677721 0.0.0.0 127.0.0.0 255.0.0.0 4 Clase B 16384 65353 128.0.0.0 129.255.0.0 255.255.0.0 Clase 209715 254 192.0.0.0 255.255.255. C 2 223.2525.255.0 0 Clase 224.0.0.0 D 239.255.255.255 Clase E 240.0.0.0 255.255.255.255
  • 29. EJEMPLOS DE TIPOS DE REDES CLASE A CLASE C  HOTMAIL: 64.4.20.186 • WIKI MEDIA: 208.80.152.2  GOOGLE: 74.125.95.103  GESTORIASOLANAS:  FACBOOK: 66.220.147.44 216.157.141.2  HI5: 66.218.161.68  PMX: 200.23.91.1 CLASE B  TELEVISA: 128.242.186.234  CNN: 157.166.225.18  HSBC: 161.113.4.8  BANCOMR: 148.224.43.125  SORIANA: 148.233.16.121
  • 30. Estructura de un dirección IPv6 Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. IPv4 en comparación con IPv6 • 128 bits en lugar de los 32 bits de IPv4. • Utiliza números hexadecimales. • IPv6 proporciona 640 sextillones de direcciones
  • 32. TECNOLOGIA SATELITAL Los enlaces vía satélite permiten establecer conexión entre dos o más puntos situados en la tierra, utilizando un satélite en el espacio como sistema repetidor. Con el fin de ampliar los horizontes en las telecomunicaciones a cualquier rincón del mundo y sobre todo con el fin de llegar a cuantos más usuarios mejor, por muy recóndito que sea el lugar, existe una tendencia a la utilización de terminales con antenas parabólicas de tamaño reducido (VSAT) para el intercambio de información vía satélite punto a punto o punto a multipunto (broadcasting).
  • 34. TECNOLOGIA SATELITAL La conexión a internet vía satélite es una de las múltiples tecnologías o método de conexión a Internet usado como medio de enlace a un satélite, la velocidad es alta ya sea de subida o de bajada. La conexión satelital a la red es ideal para tener acceso a zonas remotas donde no llega la banda ancha. Los satélites se usan como puentes de comunicación entre distintos lugares de la tierra en los que existen unas estaciones que están conectadas o que tienen acceso al satélite estas pueden R y T información es forma de señales de radio y ondas electromagnéticas
  • 35. CONEXIÓN AL SATELITE Antena parabólica Modem para satélite Equipos d computo hubs y switch. Proveedor de servicios de internet que brinde el acceso satelital Quipos necesario para conexión dcos Tipo de cuenta a la que queremos acceder puede sr unidireccional o multidireccional
  • 36. TIPOS DE CONEXIÓN Conexión Unidireccional Ofrece alta velocidad de descarga usando l satélite como canal de recepción Para subir información necesita de una conexión convencional vía módem telefónico con un ISP convencional para realizar las peticiones a internet s decir es necesario que exista una conexión de cable terrestre
  • 38. TIPOS DE CONEXION Conexión Bidireccional Ofrece altas velocidades de recepción y transmisión Utiliza directamente es una antena parabólica especial capaz de recibir y enviar datos simultáneamente. Permite contar con una independencia de las redes y terrestres no es necesario equipos ni conexiones adicionales convencionales
  • 40. EQUIPOS DE CONEXION SATELITAL Antenas Parabólicas Módems Satelitales Módems Convencionales (teléfonos) Equipos de Cómputo switch, modem, servidores proxi
  • 41. EQUIPOS DE CONEXION SATELITAL Antenas Parabólicas Recepta y envía ondas electromagnéticas del satélite La antena parabólica se compone de: - Reflector Parabólico - El canister - Mástil - Unidad electrónica
  • 42. VELOCIDAD DE TRANSMISION Depende del ISP contratado es decir el tipo de conexión que tenga con el satélite La velocidad va desde los 64 kbps hasta los 2048 kbps de subida y bajada Se puede tener hasta velocidades de 36mbps
  • 43. MEDIOS DE TRANSMISION SATLITAL Red Satelital TV Satlital Vìa Satélit Cable Módem CNT TV Cable CESATEC SERVICIO SATELITAL
  • 44. ORBITAS Tipos de Altura Velocida Función Ventajas órbita sobre el d del del nivel satélite satélite Órbita 250-1 500 25 000-28 Comunica Poco baja km 000 km/hr ciones retraso en Se las requiere comunica menor ciones. potencias Se requiere menor potencia.
  • 45. ORBITAS Órbita Altura Velocidad Función Ventajas polar sobre el del satélite del satélite nivel Órbita polar 500-800 km 26 600-27 Clima Están sobre el eje 300 km/hr. Navegación. perpendicul polar ares sobre la línea del Ecuador, por lo que pueden observar distintas regiones de la Tierra.
  • 46. ORBITAS Tipos de Altura sobre Velocidad Función del Ventajas órbita el nivel del satélite satélite Órbita geo- 35 786 km 11 000 km/hr. Comunicacio Al dar la estacionaria sobre el nes vuelta a la Ecuador Clima. Tierra a su Navegación misma GPS. velocidad, siempre observa el mismo
  • 47. ORBITAS Tipos de Altura Velocidad Función Ventajas órbita sobre el del satélite del satélite nivel Órbita Perigeo ~34 200 Comunicaci Servicios a elíptica (cuando km/hr. ~5 ones grandes está más 400 km/hr. latitudes. cerca de la Tierra) 200- 1 000 km Apogeo (cuando está más lejos) ~ 39 000 km
  • 48. TCNOLOGIA SATELITAL EN LA ENSEÑANZA En la escuela primaria y el ciclo básico del nivel medio: la tecnología satelital sirve como herramienta para mejorar la enseñanza, enriquecer las propuestas y ampliar el alcance y la comprensión de los contenidos escolares. Por otra parte en estos niveles la incorporación de tecnología satelital adquiere un sentido social, de brindar acceso a los niños y jóvenes a saberes, conocimientos y desarrollos científico-tecnológicos que son generados por nuestro país. Ciclo focalizado del nivel medio: la tecnología satelital imbricada al campo disciplinar, teniendo en cuenta la influencia que los desarrollos tecnológicos han tenido en la producción y validación de los conocimientos de cada disciplina.
  • 49. RED VIRTUAL PRIVADA Una VPN es una red privada que utiliza el Internet para conectar con seguridad usuarios o sitios remotos. VPN utiliza una conexión "virtual" enrutada a través de Internet. Pude usar: correo electrónico, bases de datos, Intranets, Voz sobre IP o cualquier otra aplicación qu puede pasar a través de una conexión de VPN. LAN Redes virtuales Red pública
  • 50. RED VIRTUAL PRIVADA VPN: Canal de datos privado implementado sobre red de comunicaciones pública Objetivos: Enlazar subredes remotas Enlazar subredes y usuarios remotos Uso de túnel virtual con encriptación LAN Tuneling Redes virtuales Red pública
  • 51. FUNCIONAMIENTO DE UNA VPN Los usuarios remoto se conectan con el proveedor de servicio de Internet local, de igual forma que accesa a Internet por marcado telefónico, cable, DSL, ISDN, T1 o wireless. Un proceso llamado "túnel" es utilizado para llevar la información sobre Internet. El túnel por si solo no asegura la privacidad. Para asegurar una transmisión de túnel contra intercepciones, todo el tráfico sobre una VPN es encriptado para su seguridad. .
  • 53. TIPOS DE REDES VPN VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los partners comerciales. VPN de acceso remoto: Necesita de todas las aplicaciones de datos, voz o video a los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación
  • 54. TOPOLOGIAS VPN Host Host Host red Red Red Se tiene dos hosts Encontramos VPN En esta conectados a Internet, host-red en configuración, cada mediante una línea situaciones de puerta de enlace se dedicada o una conexión acceso remoto ubica en un extremo de marcado telefónico. La puede hacer que el de una red y comunicación entre estos tráfico sea privado proporciona un canal dos hosts no es segura en e ilegible hasta que de comunicación Internet. Al implementar llega a la puerta de seguro entre las dos una VPN host-host, todas enlace VPN de la (o más) redes. las comunicaciones entre empresa. utilizar las VPN red- hosts quedan protegidas red para conectar por el transporte VPN intranets o extranets autenticado y cifrado.
  • 55. REDES PRIVADAS VIRTUALES Escenarios:  Punto a punto  LAN - LAN  LAN – usuario remoto LAN LAN LAN
  • 56. PROTOCOLOS DE VPN PPTP L2TP IPsEC SOCKS Point to Point Protocolo de Tunel Seguridad de No es Tunelling cap2 Protocolo Internet usada Protocol Permite que el Protocolo de es un protocolo Layer traficoIP, IPX o transmisión que 3 que soporta la NetBEUI sea permite a un transferencia segura encriptado y servidor dialup de información a encapsulado encuadrar trafico través de una interred en dial-up en PPP y IP. encabezados transmitirlo sobre IPSec Tunnel Mode IP para ser vínculos WAN aun utiliza un método de enviado a servidor L2F este seguridad para través de una desencapsula los encapsular y encriptar interred IP paquetes y los paquetes IP para inyecta a la red. Internet
  • 57. PPTP Características: Protocolo de túnel punto a punto (PPTP) Protocolo diseñado y desarrollado por 3Com, Microsoft Corporation, Ascend Communications y ECI Telematics, y definido en IETF (RFC 2637) Se emplea en acceso virtual seguro de usuarios remotos a red privada Emplea mecanismo de túneles para envío de datos desde cliente a servidor Usa red IP de carácter pública o privada
  • 58. PPTP Funcionamiento: Servidor PPTP configurado para repartir IP de LAN privada El servidor se comporta como un puente 192.168.1.30 192.168.1.31 Servidor PPTP 67.187.11.25 192.168.1.1 LAN 192.168.1.32 Usuario 192.168.1.100 - 120 remoto
  • 59. PPTP Fases:  Establece conexión PPP con ISP  Control de la conexión PPTP  Conexión TCP  Intercambio de mensajes de control  Prmit la Transmisión de datos 1. Protocolo GRE 2. Cifrado
  • 60. PPP IP Datos PPTP PPP: Protocolo punto a punto (RFC 1661) Nivel de enlace Usado para conectar con ISP mediante una línea telefónica (modem) o RDSI Versiones para banda ancha (PPPoE y PPPoA) Funciones:  Establecer, mantener y finalizar conexión pto- pto  Autenticar usuarios (PAP y CHAP)  Crear tramas encriptadas
  • 61. PPTP Transmisión de datos: Emplea modificación del protocolo GRE (Generic Routing Encapsulation) RFC 1701 y 1702 Establece división funcional en tres protocolos:  Protocolo pasajero  Protocolo portador Transporte  Protocolo de transporte Portador Pasajero
  • 62. PPTP Transmisión de datos: Envío de tramas PPP encapsuladas en datagramas IP IP TCP Datos Medio IP GRE PPP Datos
  • 63. PPTP Encriptación: MPPE (Microsoft Point-To-Point Encryption) RFC 3078 Usa algoritmo RSA RC4 -> Clave de sesión a partir de clave privada de cliente Sólo con CHAP o MS-CHAP Permite túneles sin cifrado (PAP o SPAP) -> No VPN
  • 64. L2TP Características: Protocolo de túnel de nivel 2 (RFC 2661) - PPP L2TP v3 (RFC 3931) - multiprotocolo Basado en 2 protocolos de red para transportar tramas PPP: PPTP L2F (Layer Two Forwarding) Se emplea junto a IPSec para ofrecer mayor seguridad (L2TP/IPSec, RFC 3193)
  • 65. L2TP Funcionamiento: LAC: Concentrador de acceso L2TP LNS: Servidor de red L2TP El servidor se comporta como un puente 192.168.1.31 Servidor L2TP (LNS) 67.187.11.25 192.168.1.1 LAN ISP Obligatorio 192.168.1.32 Usuario 192.168.1.100 - 120 remoto LAC Voluntario
  • 66. L2TP Mensajes: Dos tipos: Control Empleados durante fase de establecimiento, mantenimiento y finalización del túnel Canal de control confiable (garantiza su entrega) Datos Encapsular la información en tramas PPP Intercambiados usando UDP puerto 1701
  • 67. IPSEC Internet Protocol Security Ofrece servicios de seguridad a capa IP Permite enlazar redes distintas (oficinas remotas) Permite acceso de un usuario remoto a recursos privados de una red Estándares IETF (Internet Engineering Task Force) Integrado en IPv4 e incluido por defecto en IPv6 IPSec es orientado a la conexión
  • 68. IPSEC Servicios: Integridad de datos Autenticación del origen Confidencialidad Prevención de ataques por reproducción Modos de funcionamiento: Modo transporte Modo túnel
  • 69. IPSEC Asociación de seguridad: Definición (SA): “Acuerdo unidireccional entre participantes de una conexión IPSec en cuanto a métodos y parámetros empleados en la estructura del túnel, destinados a garantizar la seguridad de los datos transmitidos” Una entidad debe almacenar: Claves y algoritmos de seguridad empleados Modo de trabajo y Métodos de gestión de claves Periodo de vigencia de la conexión establecida Base de datos con SA
  • 70. IPSEC Protocolos: Protocolo de cabecera de autenticación (AH) Campo Protocolo de la cabecera IP :51 Servicios suministrados:  Integridad  Autenticación  No garantiza la confidencialidad HMAC (Hash Message Authentication Codes)  Generación de huella digital (SHA o MD5)  Cifrado de huella digital con clave secreta compartida
  • 71. IPSEC Protocolo AH: HMAC Emisor Receptor IP AH DATOS IP AH DATOS HMAC HMAC
  • 72. 32 bits IPSEC Protocolo AH: Cabecera IP Formato Next header: protocolo del nivel superior Payload Next Payload length: longitud Reserved header length del campo de datos (32 Security Parameters Index (SPI) bits) Security Parameters Index Cabecera AH Sequence number (SPI): identificador SA Sequence number: Authentication data Número de secuencia Authentication data: HMAC de longitud Datos variable
  • 73. IPSEC Protocolo ESP: Campo Protocolo de la cabecera IP :50 Servicios suministrados: Integridad (opcional) Autenticación (opcional) Confidencialidad (cifrado de datos) Algoritmo de cifrado de clave simétrica (DES, 3DES, Blowfish) Normalmente cifrado por bloques (relleno) Requiere un mecanismo seguro de distribución de claves (IKE)
  • 74. IPSEC Protocolo ESP: Emisor Receptor IP ESP DATOS ESP IP ESP DATOS ESP Redes virtuales 74
  • 75. 32 bits IPSEC Protocolo ESP: Cabecera IP Formato Security Parameters Index (SPI): identificador SA Security Parameters Index (SPI) Sequence number: Número Sequence number de secuencia Padding: Relleno Pad length: longitud del Datos ESP relleno en bytes Encriptado Pad Next Next header: protocolo del Padding length header nivel superior Authentication data Authentication data: HMAC de longitud variable
  • 76. IPSEC Modos de funcionamiento: Aplicables tanto a AH como ESP Modo Modo transporte transporte con AH con ESP Modo Modo túnel túnel con AH con ESP Más usado
  • 77. IPSEC Modo transporte: Los datos se encapsulan en un datagrama AH o ESP Asegura la comunicación extremo a extremo Esquema cliente-cliente (ambos extremos deben entender IPSec) Se emplea para conectar usuarios remotos Host con IPSec Host con IPSec IP 1 IP 2 IP 2 IP 1 IPSec Datos
  • 78. IPSEC Modo transporte:  AH: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original AH Autenticado  ESP: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original ESP Cifrado Autenticado
  • 79. IPSEC Modo túnel: Los datos se encapsulan en un datagrama IP completo Genera nueva cabecera IP Se emplea cuando el destino final del mensaje y el extremo IPSec no coinciden (gateways) Host sin IPSec gateway con IPSec gateway con IPSec IP 1 IP A IP B IP 2 Host sin IPSec IP B IP A IPSec IP 2 IP 1 Datos
  • 80. IPSEC Modo túnel:  AH: Protocol nueva cabecera IP = 51 y Next header = 4 Encab. Encab. Encab. Datos IP nuevo AH IP original Autenticado  ESP: Protocol nueva cabecera IP = 50 y Next header = 4 Encab. Encab. Encab. Datos IP original ESP IP original Cifrado Autenticado
  • 81. SSL El proyecto OpenVPN: Implementación de VPN basada en SSL (OpenSSL) Software libre (GPL) Características: Driver tun encargado de levantar túnel y encapsular los paquetes a través del enlace virtual Posee autenticación y encriptación Todas comunicaciones a través de un puerto TCP o UDP (1194 por defecto) Multiplataforma Permite usar compresión
  • 82. INDUSTRIAS QUE USAN VPNs Salud: permite la transferencia de información confidencial del paciente dentro de los servicios médicos y asistencia médica Fabricación: permite a los proveedores ver inventario además la compra en línea de los clientes con seguridad. Venta al por Menor: Se puede transferir de forma segura los datos de ventas o información de cliente entre las tiendas y la sedes. Bancario y Financiero: permite cuenta la información que se transfiera en forma segura dentro de los departamentos y sucursales Comercio en Generales: la comunicación entre los empleados remotos pueden intercambiar de forma segura
  • 83. REDES INALAMBRICAS WLAN (Local Area Net) Es conjunto de ordenadores conectado entre si con el objetivo de o compartir sus recursos y como su propio nombre lo dice es el tipo de red en el que se transfieren los datos sin necesidad de cable a través de ondas de radio Redes de área local inalámbricas nos ofrece un tipo de comunicación muy flexible al eliminar por completo el cableado. Escalabilidad Movilidad Flexibilidad Reducción de costos
  • 84. REDES INALAMBRICAS Es un sistema de comunicación de Datos flexible muy utilizado como alternativa a la LAN. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. La VLANS se utilizan por la alta dependencia en los negocios de las redes de comunicaciones ya que brinda la posibilidad de compartir información sin que sea necesaria una conexión física es decir el cableado permitiendo una mejor movilidad y comodidad , para hacer que la red puede extenderse sin tener que mover o instalar cable
  • 85. REDES INALAMBRICAS Las VLANS proporcionan una plataforma para la interconexión en red local de equipos en constante movimiento, portátiles o en instalaciones meramente temporales (para salas de exposiciones, congresos, naves, etc.). Los wirelles VLANS utilizan ondas de radio cifradas eliminando la interferencia de señal
  • 86. DESVENTAJAS La Seguridad.- al ser medio de difusión del aire esto permite que cualquier persona que contenga en su equipo una red inalámbrica pueda entrar a nuestra red y obtener información Velocidad de Transferencia.- ya quela inalámbricas lo hacen a 54MGBxseg
  • 87. TECNOLOGIAS INALAMBRICASMetropolitana: Rd de Ara Local o grupal: Red de Área Red pequeña de 3 a 50 nodos, Son normalmente redes de localizada normalmente en un fibra óptica de gran velocidad solo edificio perteneciente a una que conectan segmentos de Organización. Usada para conectar periféricos red local de una área o un asistente personal. especifica, como un campus un polígono industrial o una ciudad Red de Área Extendida: Permiten la interconexión nacional o mundial mediante líneas telefónicas y satélites, radio, etc.
  • 88. Ejemplos de Tecnologías Inalámbricas LAN WAN MAN Red de Area Local Red de Area Red de Area Metropolitana Extensa Local o grupal: Metropolitana: Extendida:Ejemplo Ejemplo Blutooh a Ejemplo wifi wimax GSM permite un una velocidad de 1 a una velocidad de rendimiento de 1.6 MGBxseg con un 70MGBXseg Kilobits permitiendo alcance de 30 alrededor de 10KM transmisión de voz metros es ideal y datos, GPRS para un bajo permite la consumo de transferencia de energía y para la datos conexión de periféricos pequeños.
  • 89. Componentes de Redes Inalàmbricas Se puede dividir según el rango de frecuencia o cobertura que se esta utilizando para transmitir en las redes WAN y pueden ser: Ondas de radio Satélites Terrestres o Radio Da pie para que se utilicen diferentes tipos de componentes para su transmisión
  • 90. TECNOLOGIAS WAN Se ocupan ondas de radio las cuales son omnidireccionales estas ocupan antenas transmisoras y dispositivos receptores como celulares TECNOLOGIAS MAN Se utilizan las señales de microondas: Torrenta Wimax: puede dar cobertura a una àrea de gran extensión el receptor wimax puede ser una tarjeta o estar integrada a la portátil
  • 91. TIPOS DE REDES WPAN WLAN WMAN Redes Inalámbricas de Redes Inalámbricas de Redes Inalámbricas de área personal área local (Wi-Fi) área amplia (Bluetooh) Conecta clientes Ofrece mayor movilidad Interconecta disp. móviles y estáticos. n las redes inalámbricas PDAs, teléfonos Usa estaciones base o Se basan en las inteligentes puntos de acceso como transferencias de datos computadores o puentes de conexión sobre redes de impresoras entre redes comunicación celular Utiliza comunicación Requiere NICs Se implanta sobre Trabaja en áreas de espaciales en los tecnologías celulares hasta 10m clientes PCs, PDAs, igual o superior a la Transmite información Laptos para la segunda generaciòn bit a bit comunicación Maneja velocidades de Usa el estándar IEEE hasta 4 Mbps 802.11
  • 92. TECNOLOGIAS USADAS EN LAS REDES WWAN CDMA GPRS 3GSM Code Division General Packet Ofrece velocidades Multiple Access. Radio Service de hasta 144 Kbps Soporta Opra sobre redes n condiciones de transmisiones con GSM a velocidades alta movilidad velocidades de de 171.2 Kbps mayores a 120 64Kbps en Km/h, 384 Kbps en CDMA2000 maneja movilidad media una velocidad de menores a 120 307 Kbps y 2.4 KM/h y hasta 2 Mbps Mbps en condiciones de movilidad limitada menores a 10 Km/h
  • 93. TECNOLOGIAS USADAS EN LAS REDES WLAN 802.11 802.11a 802.11b 82.11g Define los Trabaja con Trabaja con Trabaja con modos tazas de 6 tazas de tazas de básicos de MBPS a 54 11Mbps en 6Mbps en operación de Mbps en condiciones condiciones las capas condiciones ideales en una ideales en una física y d ideales en una frecuencia de frecuencia de Acceso medio frecuencia de 2.45 GHZ 2.45 GHZ (MAC) 5.8 GHZ definida como ofreciendo frecuencia mejoras n pública control de interferencia sobre la señal y mecanismos de seguridad
  • 96. MODEM Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se utiliza para acceder a internet u otras redes.
  • 97. RUTEADOR DE SELECCIÓN El ruteador, enrutador, direccionador o encaminador es un dispositivo de hardware que se emplea para la interconexión de una red de ordenadores; opera en la capa tres del Modelo OSI. La principal virtud es el enrutamiento de paquetes de datos entre redes, encontrando la mejor ruta que debe tomar un paquete de
  • 98. ESTÁNDARES DEL ROUTER NOMBRE ESTANDAR VELOCIDAD CARACTERIST (Megabits por ICAS segundo) Fast Ethernet IEEE 802.3u 10 / 100 / 1000 Acceso múltiple Mbps con detección de portadora y detección de colisiones, actualmente es el más utilizado Ethernet IEEE 802.3 10 Mbps Acceso múltiple con detección de portadora y detección de colisiones.
  • 99. DZM Zona Desmilitarizada  una red local que se Es ubica entre la red interna de una organización y una red externa, como Internet Una zona desmilitarizada se utiliza para ofrecer servicios que necesitan ser accedidos desde el exterior, servidores que proporcionan servicios a los usuarios de Internet, tales como web, ftp, correo electrónico (SMTP, POP3 e IMAP4), y los servidores DNS
  • 100. Elementos Conexión Corporativa Firewalls-Cortafuegos Está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Dispositivo que se coloca entre una red local e Internet y cuyo objetivo es asegurar que todas las comunicaciones entre los usuarios de dicha red e Internet se realicen conforme a las normas de seguridad de la organización que lo instala
  • 101. Elementos Conexión Corporativa UTM  UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Es un dispositivo de seguridad multiprocesos que se utiliza para describir los cortafuegos de red ya que además de ser un cortafuegos agrega nuevos servicios (filtro de contenido y anti-spam).
  • 102. Switch Es un dispositivo digital lógico de interconexión de redes de computadoras, su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Se utilizan cuando se desea conectar múltiples redes. Switch de 24 puertos Switch de 16 puertos Switch de 48 puertos Switch de 4 puertos
  • 103. ESTÁNDARES DEL SWITCH NOMBRE ESTANDAR VELOCIDAD CARACTERISTICAS (Megabits por segundo) ETHERNET IEEE 802.3 10 / 100 Mbps Se utilizan en todo (10BASET) tipo de redes basadas en cable en escuelas, hospitales, hogares, etc. ETHERNET IEEE 802.3u 100 Mbps / 1000 Alta velocidad, soporta (10BASETX) Gigabit cableado de hasta 100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez, utilizando modo Hub) ó Full Duplex (envía y recibe datos de manera simultánea utilizando modo
  • 106. • Actúa de forma simétrica creando a velocidades similares dos flujos de trabajo distintos . • Es una tecnología de líneas digitales sobre redes telefónicas convencionales. • Dispositivo que permite conectar al mismo tiempo uno o varios equipos o incluso una o varias redes de área local. • Ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo que la calidad del servicio es constante • Consigue velocidades de hasta 30 megas pero la línea se comparte entre todos los usuarios, degradándose el servicio conforme más de estos se van conectando o el tráfico aumenta. Última milla es necesaria para conectar al cliente con el ISP
  • 107. Es una técnica de modulación que transforma las líneas telefónicas normales o sea el par de cobre en líneas de alta velocidad. Al ser una tecnología de módem, necesita del equipamiento específico tanto en el domicilio del usuario como en la central local. La tecnología ADSL permite ofrecer a través del par de cobre, los servicios de banda vocal es decir: Telefonía fija, Transmisión de datos en banda vocal, Fax, etc. Existen nuevos servicios de datos que requieren mayor ancho de banda,
  • 108. Ejemplos de conxión ADSL •Acceso a Internet, •Voz sobre ADSL, •Voz sobre IP, •Televisión, •Videoconferencia, •Servicios multimedia en general Pueden llegar a frcuncias superiores a 30 Khz y frecuencias menores a 30 Khz Voz sobr IP usan frecuencias de hasta 4 KHz
  • 109. ADSL - Línea de Abonados Digital Asimétrica Las variantes más evolucionadas en esta materia son los sistemas SDSL, VDSL, ADSL2 y ASDL2+
  • 110. Tiene dos constituyentes esenciales: El núcleo: es la parte más interna de la fibra y es la que guía la luz. El revestimiento: es la parte que rodea y protege al núcleo. Lo anterior está a su vez rodeado por un forro o funda que lo resguardan contra riesgos del entorno.
  • 111. La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos. •Hace posible navegar por Internet a una velocidad de dos millones de bps. •Acceso ilimitado y continuo las 24 horas del día, sin congestiones. •Video y sonido en tiempo real. •Fácil de instalar. •Es inmune al ruido y transmisión segura •El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, capaz de llevar un gran número de señales. •La materia prima para fabricarla es abundante en la naturaleza. •Compatibilidad con la tecnología digital.
  • 112. Son filamentos de vidrio flexibles, del espesor de un pelo. Llevan mensajes en forma de haces de luz. Suelen hacerse de arena o sílice. Características: Permite la creación de redes de alta velocidad. Es inmune al ruido y las interferencias. No pierden luz, por lo que la transmisión es segura.
  • 113. Tipos de Conectores deFO Estos elementos se encargan de conectar las líneas de fibra a un elemento, ya puede ser un transmisor o un receptor. •FC, que se usa en la transmisión de datos y en las telecomunicaciones. •FDDI, se usa para redes de fibra óptica. •LC y MT-Array que se utilizan en transmisiones de alta densidad de datos. •SC y SC-Dúplex se utilizan para la transmisión de datos. •ST o BFOC se usa en redes de edificios y en sistemas de seguridad
  • 114. COMUNICACIÓN INALÁMBRICA Es necesario de un Emisor Receptor Modulaciòn Los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.
  • 115. Comunicación Alámbrica: Viaja vía Cables La tecnología de USB es una conexión popular para PCs de alta velocidad y efectiva interface de Comunicación conexión se ve libre del tedioso Inalámbrica: Viaja vía cable. aire
  • 116. Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar. Tipos de encaminadores • Acceso • Distribución • Núcleo • Borde • Encaminadores inalámbricos
  • 117. Fase 4 : Las TIC Integradas y su aplicabilidad en las diferentes àreas de conocimiento en general y de la carrera en particular
  • 118. Las Tecnologías de la Información y las Comunicación (TIC) son incuestionables y están en todo campo de la informàtica, ya que forman parte de la cultura tecnológica que nos rodea y con la que debemos convivir. Amplían nuestras capacidades físicas y mentales. Y las posibilidades de desarrollo social. Incluimos en el concepto TIC en la: Informática y sus tecnologías asociadas, Telemática y multimedia, sino también los medios de comunicación de todo tipo: los medios de comunicación social ("mass media") y los medios de comunicación interpersonales tradicionales con soporte tecnológico como el teléfono, fax. TECNOLOGIA TENCE : Significa TECNOLOGIA LOGIA : Significa ARTE
  • 119. ROBOTICA EDICIÒN ELÈCTRONICA BASES DE DATOS HOJA DE CALCULO OCR HIPERTEXTO INFORMATICA MULTIMEDIA REALIDAD VIRTUAL TELEMATICA VIDEO JUEGO TELECONTROL MUNDO DVD INTERNET DIGITAL TELECOMUNICACION SONIDO - ES IMAGEN RTV MOVIL SATELITE VIDEO Las TIC es una característica y factor de cambio de nuestra sociedad actual.
  • 120. Las TIC Provoca continuas transformaciones en nuestras estructuras económicas, sociales y culturales, incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, la manera de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida, la educación. Ordenadores Avances Informática Telefonías Mòviles Tecnológicos Telecomunicaciones Internet Tecnologías Aplicaciones Multimedia Audiovisuales Realidad Virtual Lab. Física y Química Estas tecnologías básicamente nos proporcionan información, herramientas para su proceso y canales de comunicación
  • 121. Aportaciones de las TIC •Fácil acceso a fuentes de información sobre cualquier tema y en cualquier formato a través de internet o medio televisivo, discos y DVDs de cualquier índole. •Proceso rápido y fiable de todo tipo de datos •Canales de comunicación inmediata (onn/off) •Capacidad de almacenamiento •Automatización de trabajos •Interactividad •Digitalización de toda la información
  • 122. De todos los elementos que integran las TIC, sin duda el más poderoso y revolucionario es Internet, que nos abre las puertas de una nueva era, la Era Internet, en la que se ubica la actual Sociedad de la Información. Internet nos proporciona un tercer mundo en el que podemos hacer casi todo lo que hacemos en el mundo real y además nos permite desarrollar nuevas actividades enriquecedoras para nuestra personalidad y forma de vida (foros telemáticos y personas de todo el mundo, con información, teletrabajo, teleformación, teleocio...). Las personas interactúan en tres mundos: Imaginación Ciberespacio Presencial Yo Imaginativo :deberes Naturaleza Virtual Naturaleza física experiencia, ncesidades
  • 123. EVOLUCIÓN DE LAS TIC -Aumento de los sistemas informáticos portátiles - Difusión de las pantallas planas (TFT) - Implantación de tecnologías inalámbricas: ratón, teclado, impresoras, redes LAN... - Omnipresencia de los accesos a Internet. - Uso generalizado de sistemas de banda ancha para las conexiones a Internet. - Telefonía móvil y portales de voz de tercera generación UMTS, con imagen y conexiones gráficas a Internet. - - Multiplicación de las actividades que realizaremos desde el ciberespacio: telebanco, telemedicina, ocio... - Generalización de la "pizarra digital" en las aulas presenciales.
  • 124. APLICABILIDAD DIARIA Y PROFESIONAL Diariamente a menudo las personas utilizamos los siguientes servicios: DIARIO VIVIR PROFESIONAL -Gestores de llamadas -Ciencia: Física, Química, -Mensajería multimedia e Matemáticas, etc instantánea para grupos -Sociedad -Descarga de música MP3 -Educación Superior -Portales de voz -Impacto Tecno cultural -Video Conferencia -Tecnología -E-comerce -Accesibilidad -Sincronización de agendas -Comercio -Llamadas perdidas -Salud -Descarga de juegos -Redes Informáticas -Localización -Educación en línea -Telefonía Móvil -Programas Informàticos
  • 125. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZAJE El uso de la tecnologías en la enseñanza aprendizaje que esta produciendo cambios en los docentes en cuanto a diseño y estrategias didácticas, generando nuevas competencias en la gestión y manejo dela información . Las redes en la enseñanza superior (aulas virtuales de cualquier materia) esta provocando la apertura de nuevos caminos donde el alumno desarrolla un trabajo autónomo (asume el alumno responsabilidad de su propio aprendizaje en las fases de inicio desarrollo y evaluación), poniéndolo activo a diferentes actividades ya que no depende del profesor.
  • 126. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZJE Las herramientas weblogs, wiki, y webquest son herramientas educativas que potencias habilidades tanto de profesores como de alumnos puesto que permiten la construcción del conocimiento y sostenimiento del aprendizaje. Adopción de nuevos roles y actitudes para una mejor competencia en el ámbito tecnológico ya que e papel del estudiante será de consultor, colaborador, tutor virtual, diseñador, mediador, gestor del conocimiento, orientador y evaluador continuo haciendo del tiempo un recurso mas rentable. Es un estimulante de creatividad incentivando la capacidad para procesar y estructurar la informaciòn
  • 127. FIN