SlideShare une entreprise Scribd logo
1  sur  15
INDICE
NATIVO DIGITAL..................................................................................... 3
REDES CONVERGENTES........................................................................... 3
VENTAJAS .............................................................................................. 4
INTERNET DE LAS COSAS......................................................................... 5
TENDENCIAS TECNOLOGICAS.................................................................. 6
RED DORSAL NACIONAL DE FIBRA OPTICA............................................... 8
BENEFICIOS............................................................................................. 9
ESTIMACIONES......................................................................................... 9
REDES 4G............................................................................................. 10
CARACTERÍSTICAS ................................................................................... 10
REDES LTE ............................................................................................ 11
INTERNET DE LAS COSAS....................................................................... 12
TELETRABAJO....................................................................................... 13
TRANSMISION DE DATOS FISI-UNMSM
2
DMZ-ZONA DESMILITARIZADA
Una zona desmilitarizada es una red local que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet.
Objetivo
El objetivo de una DMZ es que las conexiones desde la red interna y la externa
a la DMZ estén permitidas, mientras que en general las conexiones desde la
DMZ solo se permitan a la red externa, los equipos (hosts) en la DMZ no pueden
conectar con la red interna.
Función
Los equipos (hosts) de la DMZ puedan dar servicios a la red externa a través de
servidores de correo electrónico, Web y DNS; al mismo tiempo que protegen la
red interna en el caso de que intrusos comprometan la seguridad de los equipos
(host) situados en la zona desmilitarizada. Para cualquiera de la red externa que
quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se
convierte en un muro de protección.
Y es precisamente estos servicios alojados en estos servidores los únicos que
pueden establecer tráfico de datos entre el DMZ y la red interna, por ejemplo,
una conexión de datos entre el servidor web y una base de datos protegida
situada en la red interna.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan
generalmente utilizando port address translation (PAT).
Implementación
Una DMZ se implementa a menudo a través de las opciones de configuración
del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta
configuración se llama cortafuegos en trípode (three-legged firewall).
TRANSMISION DE DATOS FISI-UNMSM
3
La política de seguridad aplicada en la DMZ, normalmente es la siguiente:
 Tráfico de la red externa hacia la DMZ autorizada
 Tráfico de la red externa hacia la red interna prohibida
 Tráfico de la red interna hacia la DMZ autorizada
 Tráfico de la red interna hacia la red externa autorizada
 Tráfico de la DMZ hacia la red interna prohibida
 Tráfico de la DMZ hacia la red externa rechazada
Tipos de esquema de implementación
TRANSMISION DE DATOS FISI-UNMSM
4
NUBE INFORMATICA
La nube es un servicio virtual que permite a los usuarios guardar información
cualquier tipo: música, videos y en general poderlos tener alojados en servidores
dedicados, es decir en equipos que siempre permanecen encendido las 24 horas
del día y los 365 días del año.
Este servicio es dependiente de una conexión a internet para acceder al servidor
en donde los archivos están alojados.
Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de
desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones y
documentos que el usuario utiliza diariamente para su labor, con el objetivo de
que el mismo pueda disponer de dichos elementos en el momento que los
necesite y desde cualquier lugar del planeta, para poder cumplir con su trabajo
más allá de la situación en la que se encuentre.
TRANSMISION DE DATOS FISI-UNMSM
5
Ilustración 1 La nube sirve como una aplicación compartida para las empresas
Ventajas:
 Acceder a los datos con facilidad desde cualquier parte del mundo
 Alivianar el disco duro de nuestro computador
 Es económico ya que ahorramos gastos de mantenimiento y servicios
 Nos permite adquirir más servicios o más capacidad de almacenamiento
 Mantener nuestros datos intactos y disponible las 24 horas del día los
365 días del año
Desventajas
 Percepción de pérdida de privacidad de datos
 sensibles.
 Dependencia de la infraestructura y plataformas
 de terceros para operar.
 Nuestra información queda vulnerable a robo o hackeo
 Sin Internet no tendremos acceso a nuestra información
TRANSMISION DE DATOS FISI-UNMSM
6
Tipos de Nubes
Nubes Públicas
Son gestionadas por empresas prestadoras de estos servicios y en las que se
atienden a una pluralidad de clientes (bien el público en general, bien un grupo
industrial, etc.) mediante la utilización de servidores, sistemas de
almacenamiento y otras infraestructuras que se utilizan de forma compartida.
Nube Privadas
Son servicios de nube que se brindan a empresas que necesitan alta protección
de datos y están gestionadas por la misma empresa. Las nubes privadas ofrecen
muchos de los beneficios que ofrecen las nubes públicas, con una diferencia
fundamental: la empresa es la encargada de la configuración y el mantenimiento
de la nube, son propietarios del servidor, red, y disco y pueden decidir qué
usuarios están autorizados a utilizar la infraestructura. Estos tipos de nube se
encuentran aseguradas por medio de un Firewall.
Nube Híbridas
Son una mezcla de los dos modelos anteriores: las nubes públicas y privadas.
Las responsabilidades de gestión se dividen entre la empresa y el proveedor de
la nube pública. La nube híbrida aprovecha al máximo servicios que se
encuentran tanto en el espacio público como en el privado. Las empresas
pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta
opción, al menos inicialmente, estará probablemente reservada a aplicaciones
simples sin condicionantes, que no requieran de ninguna sincronización o
necesiten bases de datos complejas, un ejemplo son los sistemas de correo
electrónico empresarial.
TRANSMISION DE DATOS FISI-UNMSM
7
Servicios en la nube informática
Software como un Servicio
El concepto de Software como un Servicio se caracteriza por brindar a demanda
una aplicación, corriendo en la denominada "multitenencia", es decir, una sola
instancia de la aplicación que se ejecuta en los servidores del proveedor y es
capaz de operar y brindar servicios a múltiples compañías simultáneamente.
En la actualidad, Salesforce y Google Apps son los ejemplos más conocidos de
Software como Servicio.
Ilustración 2 Nube pública, privada e Hibrida
TRANSMISION DE DATOS FISI-UNMSM
8
Plataforma como un Servicio
El concepto conocido como Plataforma como un Servicio es básicamente un
ambiente de desarrollo en donde se pueden crear otras aplicaciones que hagan
uso de las características del Cloud Computing.
Infraestructura como un Servicio
El concepto de Infraestructura como un Servicio se centra en la posibilidad de
ofrecer a las compañías todos los recursos de hardware necesario para sus
operaciones en la Nube, desde espacio de almacenamiento hasta capacidad de
proceso de cómputo.
Ejemplos de empresas prestatarias de esta clase de servicios son Amazon Web
Services, que ofrece capacidad de cómputo y espacio de almacenamiento, y la
organización Joyent que ofrece servidores virtualizados.
Comparativa de precios en el servicio de almacenamiento en la Nube
Ilustración 3 Precios por el servicio de almacenamiento en la Nube
TRANSMISION DE DATOS FISI-UNMSM
9
ANCHO DE BANDA
El siguiente artículo se centra en definir y describir el cálculo de ancho de banda
digital en una red TCP/IP, utilizando Ethernet en capa de enlace.
El ancho de banda digital o Velocidad de transmisión (bits por segundos), se
puede calcular empleando la siguiente fórmula:
Donde:
Vtx: es Velocidad de transmisión
Total Packet Size: Es el tamaño total del paquete en bytes, es decir la suma de
el tamaño del paquete de voz (VoipPacketSize) mas todas las cabeceras (RTP,
UDP, IP, ETH).
Packet Rate: Es la velocidad del paquete (se mide en pps, paquetes por
segundo) y es derivada a partir del periodo de paquetización (puede calcularse
también como la inversa del periodo de paquetización).
Packetization Size: también conocido como Payload Size, depende del periodo
de paquetización y del códec a utilizar.
La siguiente tabla nos puede servir de referencia para los cálculos que queremos
realizar:
TRANSMISION DE DATOS FISI-UNMSM
10
Codec G711 G711 G729 G729
Periodo de
paquetizacion
20ms 30ms 20ms 40ms
Nominal Bandwidth
(kbps)
64 64 8 8
Packetizacion Size
PayloadSize (bytes)
160 240 20 40
RTP Overhead
(bytes)
12 12 12 12
UDP Overhead
(bytes)
8 8 8 8
IP Overhead
(bytes)
20 20 20 20
Ethernet Overhead
(bytes)
18 18 18 18
Total Packet Size
(bytes)
218 298 78 98
Packet Rate
(pps)
50 33.33 50 25
Ejemplo 1:
Calcular el ancho de banda para un paquete G711 con un periodo de
paquetización de 25 ms.
TRANSMISION DE DATOS FISI-UNMSM
11
ATENUACION
Significa la disminución de potencia de la señal óptica, en proporción inversa a
la longitud de fibra. La unidad utilizada para medir la atenuación en una fibra
óptica es el decibel (dB).
La atenuación de la fibra se expresa en dB/Km. Este valor significa la pérdida de
luz en un Km.
Los factores que influyen en la atenuación se pueden agrupar en dos.
Factores propios:
Podemos destacar fundamentalmente dos.
Las pérdidas por absorción del material de la fibra, son debido a impurezas tales
como iones metálicos, níquel variado (OH)- , etc. ya que absorben la luz y la
convierten en calor. El vidrio ultra puro usado para fabricar las fibras ópticas es
aproximadamente 99.9999% puro. Aún así, las pérdidas por absorción entre 1 y
1000 dB/Km son típicas.
Las pérdidas por dispersión (esparcimiento) se manifiestan como reflexiones del
material, debido a las irregularidades microscópicas ocasionadas durante el
proceso de fabricación y cuando un rayo de luz se está propagando choca contra
estas impurezas y se dispersa y refleja.
Dentro de estas pérdidas tenemos
 Pérdidas por difusión debido a fluctuaciones térmicas del índice de
refracción.
 Imperfecciones de la fibra, particularmente en la unión núcleo-
revestimiento, variaciones geométricas del núcleo en el diámetro
 Impurezas y burbujas en el núcleo
 Impurezas de materiales fluorescentes
 Pérdidas de radiación debido a micro curvaturas, cambios repetitivos en
el radio de curvatura del eje de la fibra
Factores externos
TRANSMISION DE DATOS FISI-UNMSM
12
El principal factor que afecta son las deformaciones mecánicas. Dentro de estas
las más importantes son las curvaturas, esto conduce a la pérdida de luz porque
algunos rayos no sufren la reflexión total y se escapan del núcleo.
Las curvas a las que son sometidas las fibras ópticas se pueden clasificar en
macro curvaturas (radio del orden de 1cm o más) y micro curvaturas (el eje de la
fibra se desplaza unas decenas de micra sobre una longitud de unos pocos
milímetros).
TRANSMISION DE DATOS FISI-UNMSM
13
NORMA ISO/IEC
Tanto la ISO como la IEC conforman un sistema especializado para crear normas
mundiales. Acá trabajan organismos nacionales miembros de estas
organizaciones que desarrollan normas internacionales para poder atender
campos particulares de la actividad técnica, donde los campos que se
desarrollan son de interés mutuo, junto con otras organizaciones internacionales,
gubernamentales y no gubernamentales.
Para evaluar la conformidad, es CASCO (Comité ISO de evaluación de la
conformidad) es el responsable de desarrollar normas y guías internacionales.
Las normas técnicas peruanas se basan en las reglas establecidas en la parte 2
de las directivas ISO/IEC, y luego son enviados al extranjero para una evaluación
internacional, que requerirá un mínimo de 75% para su aprobación como norma
internacional.
TRANSMISION DE DATOS FISI-UNMSM
14
PLAN DE CONTINGENCIA
Es un tipo de plan que se usa para prevenir, predecir y reaccionar ante un caso
de situación de emergencia de una manera estratégica para poder minimizar sus
consecuencias negativas. Propone una serie de procedimientos alternativos al
funcionamiento normal de una organización, cuando alguna de sus funciones
usuales se ve afectada por una contingencia externa o interna para poder
garantizar el correcto funcionamiento de la organización.
Normalmente incluye cuatro etapas básicas: evaluación, planificación, las
pruebas de viabilidad y la ejecución. Este plan debe de ser dinámico, es decir,
debe de permitir la inclusión de alternativas frente a posibles eventualidades que
se pudieran presentar en el tiempo, por lo cual debe ser siempre actualizado y
revisado.
En el ámbito informático, un plan de contingencia significa que una empresa
pueda recuperarse de un desastre informático y reestablecer sus operaciones
con rapidez. También se le conocen como DRP (Disaster Recovery Plan). Un
programa DRP incluye un plan de respaldo (que se realiza antes de la amenaza),
un plan de emergencia (que se aplica durante la amenaza) y un plan de
recuperación (con las medidas para aplicar una vez que la amenaza ah sido
controlada).
TRANSMISION DE DATOS FISI-UNMSM
15

Contenu connexe

Tendances

Sr8 cm3 gonzalez m sandy-so en red hoy dia
Sr8 cm3 gonzalez m sandy-so en red hoy diaSr8 cm3 gonzalez m sandy-so en red hoy dia
Sr8 cm3 gonzalez m sandy-so en red hoy dia
zhanwish
 

Tendances (18)

Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Concepto de redes
Concepto de redesConcepto de redes
Concepto de redes
 
Sr8 cm3 gonzalez m sandy-so en red hoy dia
Sr8 cm3 gonzalez m sandy-so en red hoy diaSr8 cm3 gonzalez m sandy-so en red hoy dia
Sr8 cm3 gonzalez m sandy-so en red hoy dia
 
Procesamiento de datos iii corte contaduria 3er semestre.
Procesamiento de datos iii corte contaduria 3er semestre.Procesamiento de datos iii corte contaduria 3er semestre.
Procesamiento de datos iii corte contaduria 3er semestre.
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
Informatica jipson
Informatica jipsonInformatica jipson
Informatica jipson
 
Redes
RedesRedes
Redes
 
Redes
Redes Redes
Redes
 
Informatica
InformaticaInformatica
Informatica
 
Gestion web
Gestion webGestion web
Gestion web
 
Informatica jipson
Informatica jipsonInformatica jipson
Informatica jipson
 
Alta disponibilidad en clusteres asterisk
Alta disponibilidad en clusteres asterisk Alta disponibilidad en clusteres asterisk
Alta disponibilidad en clusteres asterisk
 
Ral1
Ral1Ral1
Ral1
 
Investigacion red cbtis 80 Israel aguilar
Investigacion red cbtis 80 Israel aguilar Investigacion red cbtis 80 Israel aguilar
Investigacion red cbtis 80 Israel aguilar
 
Proyecto final de vpn buses
Proyecto final de vpn busesProyecto final de vpn buses
Proyecto final de vpn buses
 
RED cbtis 80
RED cbtis 80RED cbtis 80
RED cbtis 80
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 

En vedette

Exposicion de realidada nacional
Exposicion de realidada nacionalExposicion de realidada nacional
Exposicion de realidada nacional
andreasalazarrubio
 
Mantenimiento logico leidy rios
Mantenimiento logico leidy riosMantenimiento logico leidy rios
Mantenimiento logico leidy rios
johanarios16
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
albycom
 
Diapositivas de wed
Diapositivas de wedDiapositivas de wed
Diapositivas de wed
jenifer2814
 
Modulo Academico - PACIE
Modulo Academico - PACIEModulo Academico - PACIE
Modulo Academico - PACIE
Domingo Muñoz
 
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
agssports.com
 
Programacion web
Programacion webProgramacion web
Programacion web
karenbrenis
 

En vedette (20)

Exposicion de realidada nacional
Exposicion de realidada nacionalExposicion de realidada nacional
Exposicion de realidada nacional
 
T.12.bc.ue can
T.12.bc.ue canT.12.bc.ue can
T.12.bc.ue can
 
Mantenimiento logico leidy rios
Mantenimiento logico leidy riosMantenimiento logico leidy rios
Mantenimiento logico leidy rios
 
Clase 23
Clase 23Clase 23
Clase 23
 
Los 10 mejores buscadores
Los 10 mejores buscadoresLos 10 mejores buscadores
Los 10 mejores buscadores
 
Ecosistemas
EcosistemasEcosistemas
Ecosistemas
 
Fotos extraordinarias
Fotos extraordinarias Fotos extraordinarias
Fotos extraordinarias
 
El Alcoholismo Como Un Mal Hábito Cultural”
El Alcoholismo Como Un Mal Hábito Cultural”El Alcoholismo Como Un Mal Hábito Cultural”
El Alcoholismo Como Un Mal Hábito Cultural”
 
Diapositivas de wed
Diapositivas de wedDiapositivas de wed
Diapositivas de wed
 
temasws
temaswstemasws
temasws
 
Presentación organización - Administración
Presentación organización - AdministraciónPresentación organización - Administración
Presentación organización - Administración
 
Modulo Academico - PACIE
Modulo Academico - PACIEModulo Academico - PACIE
Modulo Academico - PACIE
 
Raíces históricas de Chile
Raíces históricas de ChileRaíces históricas de Chile
Raíces históricas de Chile
 
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
Id1407084713 programa final o.n. 2014, juv. menor y mayor(ok) 2
 
Presentación Centro Guadalinfo Bollullos Condado
Presentación Centro Guadalinfo Bollullos CondadoPresentación Centro Guadalinfo Bollullos Condado
Presentación Centro Guadalinfo Bollullos Condado
 
Boletin Informativo num4 -corregido-
Boletin Informativo num4 -corregido-Boletin Informativo num4 -corregido-
Boletin Informativo num4 -corregido-
 
Software de sistema
Software de sistemaSoftware de sistema
Software de sistema
 
Contaminacion
ContaminacionContaminacion
Contaminacion
 
Ecuador 2011
Ecuador 2011Ecuador 2011
Ecuador 2011
 
Programacion web
Programacion webProgramacion web
Programacion web
 

Similaire à Informe n2 transmision

Almacenamiento de la nuve (2) (1)
Almacenamiento de la nuve (2) (1)Almacenamiento de la nuve (2) (1)
Almacenamiento de la nuve (2) (1)
Gabiela Bastidas
 

Similaire à Informe n2 transmision (20)

la nube informatica
la nube informaticala nube informatica
la nube informatica
 
Redes
RedesRedes
Redes
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Almacenamiento de la nuve (2) (1)
Almacenamiento de la nuve (2) (1)Almacenamiento de la nuve (2) (1)
Almacenamiento de la nuve (2) (1)
 
Almacenamiento de la nuve
Almacenamiento de la nuveAlmacenamiento de la nuve
Almacenamiento de la nuve
 
Informática
 Informática  Informática
Informática
 
Tp Cloud Computing Noelia Panero
Tp Cloud Computing  Noelia PaneroTp Cloud Computing  Noelia Panero
Tp Cloud Computing Noelia Panero
 
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros NavarreteArquitectura de la nube Seiny Sarahi Cerros Navarrete
Arquitectura de la nube Seiny Sarahi Cerros Navarrete
 
Que es una nube y un avatar en
Que es una nube y un avatar enQue es una nube y un avatar en
Que es una nube y un avatar en
 
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEBCOMPUTACION  EN LA NUBE Y POSICIONAMIENTO WEB
COMPUTACION EN LA NUBE Y POSICIONAMIENTO WEB
 
Nube informatica
Nube informaticaNube informatica
Nube informatica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
La nube
La nubeLa nube
La nube
 
Nube
NubeNube
Nube
 
Presentacion perpectiva 1
Presentacion perpectiva 1Presentacion perpectiva 1
Presentacion perpectiva 1
 
CLOUD COMPUTING.pdf
CLOUD COMPUTING.pdfCLOUD COMPUTING.pdf
CLOUD COMPUTING.pdf
 
Software en la nube
Software en la nubeSoftware en la nube
Software en la nube
 
Resumen capitulo 3 y 4
Resumen capitulo 3 y 4Resumen capitulo 3 y 4
Resumen capitulo 3 y 4
 
Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.Computacion en la nube and posicionamiento web.
Computacion en la nube and posicionamiento web.
 

Dernier

PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
ejcelisgiron
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 

Dernier (20)

PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURASPRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
PRESENTACION NOM-009-STPS-TRABAJOS EN ALTURAS
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdfJM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
JM HIDROGENO VERDE- OXI-HIDROGENO en calderas - julio 17 del 2023.pdf
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHTAPORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
APORTES A LA ARQUITECTURA DE WALTER GROPIUS Y FRANK LLOYD WRIGHT
 
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOSMANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
MANTENIBILIDAD Y CONFIABILIDAD DE LOS SISTEMAS MECANICOS
 
introducción a las comunicaciones satelitales
introducción a las comunicaciones satelitalesintroducción a las comunicaciones satelitales
introducción a las comunicaciones satelitales
 
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADOPERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
PERFORACIÓN Y VOLADURA EN MINERÍA APLICADO
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
Resistencia-a-los-antimicrobianos--laboratorio-al-cuidado-del-paciente_Marcel...
 
Gestion de proyectos para el control y seguimiento
Gestion de proyectos para el control  y seguimientoGestion de proyectos para el control  y seguimiento
Gestion de proyectos para el control y seguimiento
 
Ejemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - EjerciciosEjemplos de cadenas de Markov - Ejercicios
Ejemplos de cadenas de Markov - Ejercicios
 
Herramientas de la productividad - Revit
Herramientas de la productividad - RevitHerramientas de la productividad - Revit
Herramientas de la productividad - Revit
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Ejemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieriaEjemplos aplicados de flip flops para la ingenieria
Ejemplos aplicados de flip flops para la ingenieria
 

Informe n2 transmision

  • 1. INDICE NATIVO DIGITAL..................................................................................... 3 REDES CONVERGENTES........................................................................... 3 VENTAJAS .............................................................................................. 4 INTERNET DE LAS COSAS......................................................................... 5 TENDENCIAS TECNOLOGICAS.................................................................. 6 RED DORSAL NACIONAL DE FIBRA OPTICA............................................... 8 BENEFICIOS............................................................................................. 9 ESTIMACIONES......................................................................................... 9 REDES 4G............................................................................................. 10 CARACTERÍSTICAS ................................................................................... 10 REDES LTE ............................................................................................ 11 INTERNET DE LAS COSAS....................................................................... 12 TELETRABAJO....................................................................................... 13
  • 2. TRANSMISION DE DATOS FISI-UNMSM 2 DMZ-ZONA DESMILITARIZADA Una zona desmilitarizada es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. Objetivo El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la red externa, los equipos (hosts) en la DMZ no pueden conectar con la red interna. Función Los equipos (hosts) de la DMZ puedan dar servicios a la red externa a través de servidores de correo electrónico, Web y DNS; al mismo tiempo que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un muro de protección. Y es precisamente estos servicios alojados en estos servidores los únicos que pueden establecer tráfico de datos entre el DMZ y la red interna, por ejemplo, una conexión de datos entre el servidor web y una base de datos protegida situada en la red interna. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). Implementación Una DMZ se implementa a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall).
  • 3. TRANSMISION DE DATOS FISI-UNMSM 3 La política de seguridad aplicada en la DMZ, normalmente es la siguiente:  Tráfico de la red externa hacia la DMZ autorizada  Tráfico de la red externa hacia la red interna prohibida  Tráfico de la red interna hacia la DMZ autorizada  Tráfico de la red interna hacia la red externa autorizada  Tráfico de la DMZ hacia la red interna prohibida  Tráfico de la DMZ hacia la red externa rechazada Tipos de esquema de implementación
  • 4. TRANSMISION DE DATOS FISI-UNMSM 4 NUBE INFORMATICA La nube es un servicio virtual que permite a los usuarios guardar información cualquier tipo: música, videos y en general poderlos tener alojados en servidores dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año. Este servicio es dependiente de una conexión a internet para acceder al servidor en donde los archivos están alojados. Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones y documentos que el usuario utiliza diariamente para su labor, con el objetivo de que el mismo pueda disponer de dichos elementos en el momento que los necesite y desde cualquier lugar del planeta, para poder cumplir con su trabajo más allá de la situación en la que se encuentre.
  • 5. TRANSMISION DE DATOS FISI-UNMSM 5 Ilustración 1 La nube sirve como una aplicación compartida para las empresas Ventajas:  Acceder a los datos con facilidad desde cualquier parte del mundo  Alivianar el disco duro de nuestro computador  Es económico ya que ahorramos gastos de mantenimiento y servicios  Nos permite adquirir más servicios o más capacidad de almacenamiento  Mantener nuestros datos intactos y disponible las 24 horas del día los 365 días del año Desventajas  Percepción de pérdida de privacidad de datos  sensibles.  Dependencia de la infraestructura y plataformas  de terceros para operar.  Nuestra información queda vulnerable a robo o hackeo  Sin Internet no tendremos acceso a nuestra información
  • 6. TRANSMISION DE DATOS FISI-UNMSM 6 Tipos de Nubes Nubes Públicas Son gestionadas por empresas prestadoras de estos servicios y en las que se atienden a una pluralidad de clientes (bien el público en general, bien un grupo industrial, etc.) mediante la utilización de servidores, sistemas de almacenamiento y otras infraestructuras que se utilizan de forma compartida. Nube Privadas Son servicios de nube que se brindan a empresas que necesitan alta protección de datos y están gestionadas por la misma empresa. Las nubes privadas ofrecen muchos de los beneficios que ofrecen las nubes públicas, con una diferencia fundamental: la empresa es la encargada de la configuración y el mantenimiento de la nube, son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a utilizar la infraestructura. Estos tipos de nube se encuentran aseguradas por medio de un Firewall. Nube Híbridas Son una mezcla de los dos modelos anteriores: las nubes públicas y privadas. Las responsabilidades de gestión se dividen entre la empresa y el proveedor de la nube pública. La nube híbrida aprovecha al máximo servicios que se encuentran tanto en el espacio público como en el privado. Las empresas pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos complejas, un ejemplo son los sistemas de correo electrónico empresarial.
  • 7. TRANSMISION DE DATOS FISI-UNMSM 7 Servicios en la nube informática Software como un Servicio El concepto de Software como un Servicio se caracteriza por brindar a demanda una aplicación, corriendo en la denominada "multitenencia", es decir, una sola instancia de la aplicación que se ejecuta en los servidores del proveedor y es capaz de operar y brindar servicios a múltiples compañías simultáneamente. En la actualidad, Salesforce y Google Apps son los ejemplos más conocidos de Software como Servicio. Ilustración 2 Nube pública, privada e Hibrida
  • 8. TRANSMISION DE DATOS FISI-UNMSM 8 Plataforma como un Servicio El concepto conocido como Plataforma como un Servicio es básicamente un ambiente de desarrollo en donde se pueden crear otras aplicaciones que hagan uso de las características del Cloud Computing. Infraestructura como un Servicio El concepto de Infraestructura como un Servicio se centra en la posibilidad de ofrecer a las compañías todos los recursos de hardware necesario para sus operaciones en la Nube, desde espacio de almacenamiento hasta capacidad de proceso de cómputo. Ejemplos de empresas prestatarias de esta clase de servicios son Amazon Web Services, que ofrece capacidad de cómputo y espacio de almacenamiento, y la organización Joyent que ofrece servidores virtualizados. Comparativa de precios en el servicio de almacenamiento en la Nube Ilustración 3 Precios por el servicio de almacenamiento en la Nube
  • 9. TRANSMISION DE DATOS FISI-UNMSM 9 ANCHO DE BANDA El siguiente artículo se centra en definir y describir el cálculo de ancho de banda digital en una red TCP/IP, utilizando Ethernet en capa de enlace. El ancho de banda digital o Velocidad de transmisión (bits por segundos), se puede calcular empleando la siguiente fórmula: Donde: Vtx: es Velocidad de transmisión Total Packet Size: Es el tamaño total del paquete en bytes, es decir la suma de el tamaño del paquete de voz (VoipPacketSize) mas todas las cabeceras (RTP, UDP, IP, ETH). Packet Rate: Es la velocidad del paquete (se mide en pps, paquetes por segundo) y es derivada a partir del periodo de paquetización (puede calcularse también como la inversa del periodo de paquetización). Packetization Size: también conocido como Payload Size, depende del periodo de paquetización y del códec a utilizar. La siguiente tabla nos puede servir de referencia para los cálculos que queremos realizar:
  • 10. TRANSMISION DE DATOS FISI-UNMSM 10 Codec G711 G711 G729 G729 Periodo de paquetizacion 20ms 30ms 20ms 40ms Nominal Bandwidth (kbps) 64 64 8 8 Packetizacion Size PayloadSize (bytes) 160 240 20 40 RTP Overhead (bytes) 12 12 12 12 UDP Overhead (bytes) 8 8 8 8 IP Overhead (bytes) 20 20 20 20 Ethernet Overhead (bytes) 18 18 18 18 Total Packet Size (bytes) 218 298 78 98 Packet Rate (pps) 50 33.33 50 25 Ejemplo 1: Calcular el ancho de banda para un paquete G711 con un periodo de paquetización de 25 ms.
  • 11. TRANSMISION DE DATOS FISI-UNMSM 11 ATENUACION Significa la disminución de potencia de la señal óptica, en proporción inversa a la longitud de fibra. La unidad utilizada para medir la atenuación en una fibra óptica es el decibel (dB). La atenuación de la fibra se expresa en dB/Km. Este valor significa la pérdida de luz en un Km. Los factores que influyen en la atenuación se pueden agrupar en dos. Factores propios: Podemos destacar fundamentalmente dos. Las pérdidas por absorción del material de la fibra, son debido a impurezas tales como iones metálicos, níquel variado (OH)- , etc. ya que absorben la luz y la convierten en calor. El vidrio ultra puro usado para fabricar las fibras ópticas es aproximadamente 99.9999% puro. Aún así, las pérdidas por absorción entre 1 y 1000 dB/Km son típicas. Las pérdidas por dispersión (esparcimiento) se manifiestan como reflexiones del material, debido a las irregularidades microscópicas ocasionadas durante el proceso de fabricación y cuando un rayo de luz se está propagando choca contra estas impurezas y se dispersa y refleja. Dentro de estas pérdidas tenemos  Pérdidas por difusión debido a fluctuaciones térmicas del índice de refracción.  Imperfecciones de la fibra, particularmente en la unión núcleo- revestimiento, variaciones geométricas del núcleo en el diámetro  Impurezas y burbujas en el núcleo  Impurezas de materiales fluorescentes  Pérdidas de radiación debido a micro curvaturas, cambios repetitivos en el radio de curvatura del eje de la fibra Factores externos
  • 12. TRANSMISION DE DATOS FISI-UNMSM 12 El principal factor que afecta son las deformaciones mecánicas. Dentro de estas las más importantes son las curvaturas, esto conduce a la pérdida de luz porque algunos rayos no sufren la reflexión total y se escapan del núcleo. Las curvas a las que son sometidas las fibras ópticas se pueden clasificar en macro curvaturas (radio del orden de 1cm o más) y micro curvaturas (el eje de la fibra se desplaza unas decenas de micra sobre una longitud de unos pocos milímetros).
  • 13. TRANSMISION DE DATOS FISI-UNMSM 13 NORMA ISO/IEC Tanto la ISO como la IEC conforman un sistema especializado para crear normas mundiales. Acá trabajan organismos nacionales miembros de estas organizaciones que desarrollan normas internacionales para poder atender campos particulares de la actividad técnica, donde los campos que se desarrollan son de interés mutuo, junto con otras organizaciones internacionales, gubernamentales y no gubernamentales. Para evaluar la conformidad, es CASCO (Comité ISO de evaluación de la conformidad) es el responsable de desarrollar normas y guías internacionales. Las normas técnicas peruanas se basan en las reglas establecidas en la parte 2 de las directivas ISO/IEC, y luego son enviados al extranjero para una evaluación internacional, que requerirá un mínimo de 75% para su aprobación como norma internacional.
  • 14. TRANSMISION DE DATOS FISI-UNMSM 14 PLAN DE CONTINGENCIA Es un tipo de plan que se usa para prevenir, predecir y reaccionar ante un caso de situación de emergencia de una manera estratégica para poder minimizar sus consecuencias negativas. Propone una serie de procedimientos alternativos al funcionamiento normal de una organización, cuando alguna de sus funciones usuales se ve afectada por una contingencia externa o interna para poder garantizar el correcto funcionamiento de la organización. Normalmente incluye cuatro etapas básicas: evaluación, planificación, las pruebas de viabilidad y la ejecución. Este plan debe de ser dinámico, es decir, debe de permitir la inclusión de alternativas frente a posibles eventualidades que se pudieran presentar en el tiempo, por lo cual debe ser siempre actualizado y revisado. En el ámbito informático, un plan de contingencia significa que una empresa pueda recuperarse de un desastre informático y reestablecer sus operaciones con rapidez. También se le conocen como DRP (Disaster Recovery Plan). Un programa DRP incluye un plan de respaldo (que se realiza antes de la amenaza), un plan de emergencia (que se aplica durante la amenaza) y un plan de recuperación (con las medidas para aplicar una vez que la amenaza ah sido controlada).
  • 15. TRANSMISION DE DATOS FISI-UNMSM 15