sábado, 24 de febrero de 2007

UNIDADES DE INTERCONECTIVIDAD DE REDES



UNIDAD 1 REDES DE AREA AMPLIA WAN






1.1 INTERCONEXION DE REDES

1.1.1MODEM/MULTIPLEXOR/SWITCH/HUB
1.1.2 REPETIDOR
1.1.3 PUENTE
1.1.4 ROUTER
1.1.5 BROUTERS

1.1.6 GATEWAYS
1.1.7 TUNELIZACION DE PROTOCOLOS
1.1.8 CREACION REDES VIRTUALES



1.1 INTERCONEXION DE REDES


La Interconectividad (Internetworking) puede ser definida como:

“Comunicación entre dos o más redes”…IBM

“Proceso de comunicación el cual ocurre entre dos o más redes que están conectadas entre sí de alguna manera”.

¿Por qué es importante la interconectividad de redes?

• Compartir recursos
• Acceso Instantáneo a bases de datos compartidas
• Insensibilidad a la distancia física y a la limitación en el número de nodos
• Administración centralizada de la red
• Da una ventaja estratégica en el mercado competitivo global

¿Qué retos existen?

El reto de la interconectividad

• Reducción de presupuestos (tiempo, dinero)
• Escasez de ingenieros especializados en redes
• Capacidad de planeación, administración y soporte
• Retos técnicos y retos de administración de redes



¿Que retos técnicos existen?

• Equipos de diferentes fabricantes.
• Arquitecturas, plataformas, sistemas operativos, protocolos, medios de comunicación diferentes
• Limitaciones en distancia y en tamaño de los paquetes • Limitaciones en ancho de banda y potencia

¿Que retos de administración de redes existen?

• Configuración
• Seguridad
• Confiabilidad
• Desempeño
• Localización, aislamiento, corrección y prevención de fallas
• Planeación hacia el futuro

“El verdadero reto de la interconectividad es la conectividad del transporte de información entre LAN dispersas geográficamente”

¿Cómo se interconectan las redes?

Las redes se conectan mediante equipos de telecomunicaciones conocidos como equipos de interconexión. Equipos de Interconexión Dos o más redes separadas están conectadas para intercambiar datos o recursos forman una interred (internetwork). Enlazar LANs en una interred requiere de equipos que realicen ese propósito. Estos dispositivos están diseñados para sobrellevar los obstáculos para la interconexión sin interrumpir el funcionamiento de las redes. A estos dispositivos que realizan esa tarea se les llama equipos de Interconexión.







Existen equipos de Interconexión a nivel de: » LAN: Hub, switch, repetidor, gateway, Puente, access points. » MAN: Repetidor, switch capa 3, enrutador, multicanalizador, wireless bridges. Puente, modem analógico, modem ADSL, modem CABLE, DSU/CSU. » WAN: Enrutador, multicanalizador, modem, analógico, DSU/CSU, modem satelital.



1.1.1 MODEM /MULTIPLEXOR/ SWITCH/ HUB



EL MODEM









Es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible y pocos son los modelos de ordenador que no estén conectados en red que no lo incorporen. Su gran utilización viene dada básicamente por dos motivos: Internet y el fax, aunque también le podemos dar otros usos como son su utilización como contestador automático incluso con funciones de centralita o para conectarnos con la red local de nuestra oficina o con la central de nuestra empresa.

Aún en el caso de estar conectado a una red, ésta tampoco se libra de éstos dispositivos, ya que en este caso será la propia red la que utilizará el modem para poder conectarse a otras redes o a Internet estando en este caso conectado a nuestro servidor o a un router.

Lo primero que hay que dejar claro es que los modem se utilizan con líneas analógicas, ya que su propio nombre indica su principal función, que es la de modular-demodular la señal digital proveniente de nuestro ordenador y convertirla a una forma de onda que sea asimilable por dicho tipo de líneas.
Es cierto que se suelen oír expresiones como modem ADSL o incluso modem RDSI, aunque esto no es cierto en estos casos, ya que estas líneas de tipo digital no necesitan de ningún tipo de conversión de digital a analógico, y su función en este caso es más parecida a la de una tarjeta de red que a la de un modem.
Multiplexor
En el campo de las telecomunicaciones el multiplexor se utiliza como dispositivo que puede recibir varias entradas y transmitirlas por un medio de transmisión compartido. Para ello lo que hace es dividir el medio de transmisión en múltiples canales, para que varios nodos puedan comunicarse al mismo tiempo. Una señal que está multiplexada debe demultiplexarse en el otro extremo. Según la forma en que se realice esta división del medio de transmisión, existen varias clases de multiplexación: * Multiplexación por división de frecuencia * Multiplexación por división de tiempo * Multiplexación por división de código * Multiplexación por división de longitud de onda


SWITCH




Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconection). Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. Un switch en el centro de una red en estrella. Un switch en el centro de una red en estrella.

Los switches se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).


HUB







En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.
Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Son la base para las redes de topología tipo estrella. Como alternativa existen los sistemas en los que los ordenadores están conectados en serie, es decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado también repetidor multipuerto, existen 3 clases.
Pasivo: No necesita energía eléctrica.
Activo: Necesita alimentación.
Inteligente: También llamados smart hubs son hubs activos que incluyen microprocesador.
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica. Simplemente une conexiones y no altera las tramas que le llegan.
Visto lo anterior podemos sacar las siguientes conclusiones:
El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.
Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.
Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 megabit/segundo le trasmitiera a otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas sean 10/100 megabit/segundo.
Un concentrador es un dispositivo simple, esto influye en dos características. El precio es barato. Un concentrador casi no añade ningún retardo a los mensajes.
Los concentradores fueron muy populares hasta que se abarataron los swirch que tienen una función similar pero proporcionan más seguridad contra programas como los snnifer. La disponibilidad de switches ethernet de bajo precio ha dejado obsoletos, pero aún se pueden encontrar en instalaciones antiguas y en aplicaciones especializadas.


1.1.2REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos ya que la atenuación (pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz.
Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados.
Así mismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radio enlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía.

En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electros ópticos.

Como curiosidad histórica, cabe mencionar los repetidores telefónicos consistentes en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón y que fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío.



1.1.3 PUENTE O BRIDGE
Consiste en un equipo que contiene dos puertos de comunicación, crea unas tablas en memoria que contienen todas las direcciones de MAC (direcciones de las tarjetas de comunicaciones), de ambos extremos, de tal manera que restringen el trafico de datos de un segmento a otro, no permitiendo el paso de tramas que tengan como destino una dirección del mismo segmento al que pertenece la estación de origen. Es conveniente el uso de los mismos cuando requerimos la interconexión de dos LAN’s locales o remotas.
Dispositivo que conecta y transmite paquetes entre dos segmentos de red que usan el mismo protocolo de comunicaciones. Los puentes operan en la capa de enlace de datos (Capa 2) del modelo de referencia OSI.

En general, un puente filtra, envía o inunda la red con una trama entrante sobre la base de la dirección MAC de esa trama.

Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej.: Ethernet...

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi . Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos redes como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.

1.1.4 ROUTER


Un router (en español: enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.
El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros. Una de las más importantes es decidir la dirección de la red hacia la que va destinado el paquete (En el caso del protocolo IP. esta sería la dirección IP). Otras decisiones son la carga de tráfico de red en las distintas interfaces de red del router y establecer la velocidad de cada uno de ellos, dependiendo del protocolo que se utilice.

En el ejemplo del diagrama, se muestran 3 redes IP interconectadas por 2 routers. La computadora con el IP 222.22.22.1 envía 2 paquetes, uno para la computadora 123.45.67.9 y otro para 111.11.11.1 A través de sus tablas de enrutamiento configurados previamente, los routers pasan los paquetes para la red o router con el rango de direcciones que corresponde al destino del paquete. Nota: el contenido de las tablas de rutas está simplificado por motivos didácticos. En realidad se utilizan máscaras de red para definir las subredes interconectadas.
Los broadcast, o difusiones, se producen cuando una fuente envía datos a todos los dispositivos de una red. En el caso del protocolo IP, una dirección de broadcast es una dirección compuesta exclusivamente por números unos (1) en el campo del host (para la dirección IP en formato binario de modo que para una máscara de red 255.255.255.0 la dirección de broadcast para la dirección 192.168.0.1 seria la 192.168.0.255 o sea xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111).

Los protocolos de enrutamiento son aquellos protocolos que utilizan los routers o encaminadores para comunicarse entre sí y compartir información que les permita tomar la decisión de cual es la ruta más adecuada en cada momento para enviar un paquete. Los protocolos más usados son RIP (v1 y v2), OSPF(v1, v2 y v3), y BGP (v4), que se encargan de gestionar las rutas de una forma dinámica. aunque no es estrictamente necesario que un router haga uso de estos protocolos, pudiéndosele indicar de forma estática las rutas (caminos a seguir) para las distintas subredes que estén conectadas al dispositivo.

Comúnmente los routers se implementan también como puertas de acceso a Internet (por ejemplo un router ADSL), usándose normalmente en casas y oficinas pequeñas. Es correcto utilizar el término router en este caso, ya que estos dispositivos unen dos redes (una red de área local con Internet).





Enrutador
Existe la posibilidad de no utilizar equipos dedicados, opción que puede ser la más adecuada para redes locales o redes con un tráfico limitado, y usar software que implemente los protocolos de red antes mencionados. Para dar funcionalidad de router a un PC u otros ordenadores embebidos con sistemas operativos unix-like como pueden ser GNU/Linuxo BSD, es suficiente con añadirle al menos dos interfaces de red y activar el soporte de enrutamiento en el kerne. Si se desea proporcionarle la funcionalidad de un router completo, y que soporte diversos protocolos de red, se pueden utilizar paquetes como:
Quagga
Zebra
ZebOs

Otra forma de adquirir un router es ya contactando con fabricantes que se dedican a desarrollar su propio software no libre y con su hardware especialmente hecho para tal fin, este es el caso de fabricantes como:
Cisco Systems
Juniper Net Works
Routers inalámbricos
A pesar de que tradicionalmente los routers solían tratar con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos han comenzado a aparecer routers que permiten realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS, Edge, UMTS, WiMAX).
Véase : Módem USB Vodafone Mobile Connect


1.1.5 BROUTERS



Dispositivos con funciones combinadas de bridge y router. Cuando se configura se le indica la modalidad en la cual va a funcionar, como bridge o como router.


1.1.6 GATEWAYS



Una puerta de enlace, un nodo en una red informática que sirve de punto de acceso a otra red.
Una pasarela, un dispositivo dedicado a intercomunicar sistemas de protocolos incompatibles.
Los Gateways son el enlace de conmutación entre la constelación satelital Globlastar y la red pública detelefonía. Estos reciben las transmisiones desde los satélites en órbita y las encaminan hacia la redterrena apropiada. Un Gateway puede dar servicio a más de un país y esta conformados por cuatroantenas y el equipo de transmisión, recepción y señalización, necesario para el control operacional y administrativo.


1.1.7 TUNELIZACION DE PROTOCOLOS

Un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro. El protocolo A es encapsulado dentro del protocolo B, de forma que el primero considera al segundo como si estuviera en el nivel de enlace de datos. La técnica de tunelizar su suele utilizar para trasportar un protocolo determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.
Ejemplos de protocolos tunelizados
Protocolos orientados a datagramas:
L2TP (Layer 2 Tunneling Protocol)
MPLS(Multiprotocol Label Switching)
GRE (Generic Routing Encapsulation)
PPTP (Point-to-Point Tunneling Protocol)
PPPoE (point-to-point protocol over Ethernet)
PPPoA (point-to-point protocol over ATM)
IPSec (Internet Protocol security)
IEEE 802.1Q(Ethernet VLANs)
DLSw (SNA over IP)
XOT (X.25 datagrams over TCP)
6to4 (IPv6 over IPv4 as protocol 41)
Protocolos orientados a flujo:
TLS(Transport Layer Security)
SSH (Secure Shell)



Tunel SSH

El protocolo SSH (secure shell) se utiliza con frecuencia para tunelizar tráfico confidencial sobre Internet de una manera segura. Por ejemplo, un servidor de ficheros puede compartir archivos usando el protocolo SMB (Server Message Block), cuyos datos no viajan cifrados. Esto permitiría que una tercera parte, que tuviera acceso a la conexión (algo posible si las comunicaciones se realizan en Internet) pudiera examinar a conciencia el contenido de cada fichero trasmitido.
Para poder montar el sistema de archivo de forma segura, se establece una conexión mediante un tunel SSH que encamina todo el tráfico SMB al servidor de archivos dentro de una conexión cifrada SSH. Aunque el protocolo SMB sigue siendo inseguro, al viajar dentro de una conexión cifrada se impide el acceso al mismo.
Por ejemplo, para conectar con un servidor Web de forma segura, utilizando SSH, haríamos que el Cliente (informática) Web, en vez de conectarse al servidor directamente, se conecte a un cliente SSH. El cliente SSH se conectaría con el servidor tunelizado, el cual a su vez se conectaría con el servidor Web final. Lo atractivo de este sistema es que hemos añadido una capa de cifrado sin necesidad de alterar ni el cliente ni el servidor Web.
Tunelizar para evitar un Cortafuegos

La técnica de tunelizar puede ser usada también para evitar o circunvalar en cortafuegos. Pare ello, se encapsula el protocolo bloqueado en el cortafuegos dentro de otro permitido, habitualmente HTTP.





1.1.8 CREACION REDES VIRTUALES

La configuración de la red virtual de los invitados aporta flexibilidad a la configuración de la red, ya que permite proporcionar alta disponibilidad, rendimiento y seguridad a los invitados que se ejecuten en el sistema VM Host. La configuración básica de la red virtual se muestra en la Figura 7–1.


Figura 7-1 Configuración de la red virtual



La configuración de la red virtual consta de los siguientes componentes:

· Tarjeta de interface de red física (pNIC) del sistema VM Host: el adaptador de red físico, que se puede configurar con la agregación automática de puertos (APA). (Para obtener más información sobre APA, consulte el documento HP Auto Port Aggregation (APA) Support Guide.)
· Tarjeta de interface de red virtual (vNIC) del invitado: el adaptador de red virtual, tal como lo detecta el sistema operativo invitado.
· Conmutador virtual (conmutadorv): el conmutador de red virtual mantenido por el sistema VM Host que está asociado a una tarjeta de interfaces de red física y que se puede asignar a uno o varios invitados.
Mediante el uso de APA y tarjetas de interfaces de red físicas redundantes, se puede garantizar la alta disponibilidad de las redes de invitados y proporcionar una mayor capacidad para un sistema VM Host que ejecute muchos invitados con aplicaciones que hacen un uso intensivo de la red.
Es posible configurar redes LAN virtuales (VLAN) HP-UX para los invitados. Las redes VLAN aíslan el tráfico de difusión y multidifusión al determinar qué destinos deben recibir este tráfico, aprovechando así mejor los recursos de conmutadores y estaciones terminales. Con las redes VLAN, las difusiones y multidifusiones se dirigen sólo a los nodos destinatarios de dichas redes.



TAREA 1




INTERNETWORKING




Internetworking es un término que engloba el trabajo en redes de comunicaciones e implica los equipos, enlaces, servidores y servicios montados en una estructura que es capáz de interactuar como un solo sistema. El término internetworking se utiliza para designar la unión de redes diferentes a cualquier nivel (físico,
de enlace, etc.) de forma que desde los niveles superiores se aprecie como una única red homogénea. Las
redes pueden diferir en el medio físico (por ejemplo Ethernet-Token Ring o LAN-WAN) o en la pila de
protocolos utilizados (TCP/IP, DECNET o SNA, por ejemPLOS:



Dispositivos básicos de Internetworking



Algunos de los dispositivos utilizados para realizar internetworking son los siguientes:



Repetidores y amplificadores:



Estos dos tipos de dispositivos funcionan a nivel físico. Los repetidores retransmiten la señal digital bit a bit, mientras que los amplificadores actúan sobre la señal analógica. Por ejemplo en Ethernet 10-BASE5 se utilizan repetidores cuando la distancia supera los 500 metros Los repetidores mantienen intacta la señal mientras que los amplificadores la distorsionan; por este motivo normalmente se puede atravesar un número ilimitado de repetidores (al margen de otras consideraciones) mientras que el número de amplificadores por los que puede pasar la señal sin regenerarse está limitado.




Puentes (bridges) y conmutadores LAN:



Son dispositivos que analizan la trama a nivel de enlace. Se utilizan sobre todo en LANs 802.x, donde funcionan en la subcapa MAC (por lo que también se denominan puentes MAC). Permiten una cierta optimización del tráfico y la interconexión de LANs de diferentes tipos (con algunas restricciones). Los conmutadores LAN utilizados actualmente, son en realidad puentes multipuerta con conmutación por hardware. Es posible montar una red LAN-WAN con puentes remotos, aunque las posibilidades de routing que da el Spanning Tree son tan escasas que esto solo es viable en redes muy simples. Además los puentes hacen un uso tremendamente ineficientes de los enlaces WAN pues hacen pasar por ellos todo el tráfico broadcast/multicast. Diremos por último que todo lo anterior está referido a los puentes transparentes; los puentes por encaminamiento permiten un mayor control de las rutas y presentan algunas ventajas, sobre todo en el caso de las conexiones WAN, ya que en realidad desempeñan funciones de routing; sin embargo plantean otro tipo de inconvenientes, fundamentalmente la complejidad que requiere su implementación en cada host de la red y el hecho de que sólo se puedan utilizar en redes Token Ring.



Routers y conmutadores de nivel de red (ATM, F.R:, X.25):



Permiten la interconexión a nivel de red, analizan el contenido del paquete (dirección de destino o número de circuito virtual) y toman decisiones de encaminamiento en base a sus tablas de rutas o de circuitos establecidos. Se suelen utilizar para interconectar LANs con WANs, y también para conexiones LAN-LAN o WAN-WAN. A diferencia de los puentes los routers no mantienen una tabla exhaustiva de todas las direcciones de la red sino que realizan una sumarización gracias a la estructura jerárquica de las direcciones de red. Por su parte los conmutadores, al identificar de forma explícita las conexiones establecidas, consiguen reducir el tamaño de la tabla utilizada para enrutar los paquetes. A diferencia de los puentes los routers (y los conmutadores) no propagan el tráfico broadcast/multicast a nivel de enlace, por lo que restringen el ámbito de funcionamiento de protocolos como ARP.
Muchos routers pueden también actuar como puentes MAC, e incluso como routers para unosprotocolos y como puentes para otros. Se suele utilizar la denominación brouter para designar estos equipos, indicando así su doble funcionalidad.
La mayoría de los routers actuales soportan múltiples protocolos; así es posible con un solorouter unir dos LANs en las que coexistan TCP/IP y DECNET, por ejemplo, sin necesidad de
utilizar múltiples líneas o routers; es importante destacar que un router multiprotocolo no suministra una comunicación entre los diferentes protocolos que soporta, simplemente permiteque los diversos protocolos de red compartan la infraestructura de comunicaciones, es decir si dos LANs tienen máquinas unas con TCP/IP y otras con DECNET un router multiprotocolo.





TAREA2

INTERCONEXION DE REDES




Es un conjunto de redes que pueden ser de tipos diferentes que están interconectadas por medio de encaminadores, gateways, u otros dispositivos, para que de este modo puedan funcionar como una sola gran red .a veces se denomina Internet, que es diferente a Internet(la World Wide Web).




CONECTIVIDAD DE REDES

DICTADO DEL PROFESOR





LA PERSPECTIVA CORPORATIVA

¿Cuántos trabajadores trabajan en la CIA.?

¿Especificaciones de los equipos?

¿Qué tipo de información manejan?

¿Cuál es la función de la compañía?

¿Cuáles son las metas claves de función para el próximo años una protección de crecimiento para los próximos 5 años?



DICTADO DEL PROFESOR




LA PERSPECTIVA CORPORATIVA



El objetivo al formular estas preguntas y otras mas que se puedan ocurrir en el transcurso del cuestionario es obtener una idea clara funcional de que se hace y como lo hace así como lo que se quiere ser capaz en el futuro.
una vez que se hace esto uno puede ser capaz de analizar el efecto que la red será mas productiva en las diversas áreas de la empresa.
las redes no se construyeron ni se actualizan nada mas por que si la actualización de alguna de ellas necesita acoplarse a las necesidades del negocio, la red deberá mostrar de manera clara la forma en que ayudara al funcionamiento correcto al negocio y el papel que jugara en los objetivos de ampliar el crecimiento de la empresa.

Después de tener una comprensión total de la empresa sus objetivos y la forma en que llevan a cabo sus procesos, se podrá analizar las diferentes ideas que pueda tener para la red y como beneficiación a algunas o a todas las partes del negocio.



TAREA3



LEY SARBANES_OXLEY DE 2002


La Ley Sarbanes–Oxley AC. De 2002 es, probablemente, el desafío más importante en legislación sobre empresas de las últimas décadas. Su gran alcance, diseñado para restaurar la confianza en los informes financieros corporativos, plantea grandes cambios en la gestión de las empresas públicas, aunque también les abre nuevas oportunidades. IFS Applications ofrece la solución integrada de negocios que su empresa necesita para responder a este reto, de forma rápida, económica y sin traumas, ayudando de esta forma a las empresas a robustecer su negocio y a obtener más beneficios que nunca.

IFS cumple todos los requerimientos de la Ley Sarbanes-Oxley Ac. del 2002 entre los que se incluyen:
La Sección 302, que obliga a presidentes y CFOS a certificar la exactitud de las declaraciones financieras de sus empresas.
La Sección 404, que obliga a las empresas a elaborar informes anuales de sus estructuras de control interno y sus procedimientos.
La Sección 409, que obligará a las empresas, a partir del año 2005, a revelar puntualmente los cambios materiales de sus condiciones u operaciones financieras.
IFS asegura que los procesos cotidianos de la empresa estén al mismo nivel que las exigencias reguladoras de la Ley y los valores corporativos. La capacidad de modelizar los procesos de negocio de la solución IFS permite diseñar gráfica y documentalmente los procesos internos para asegurar la integridad de los sistemas contables - facilitando su revisión y actualización. La utilización de las capacidades de búsqueda avanzada de IFS permite identificar rápidamente aquellas transacciones o cuentas de alto riesgo y recibir una notificación automática cuando se realicen los cambios que se hayan especificado. También se puede administrar la documentación de la empresa para que siempre sea precisa, actualizada e inmediatamente disponible a los auditores.
Con la automatización de los procesos requerida por el proceso regulador, las aplicaciones IFS liberan a los empleados de más valor de la empresa de los procesos puramente administrativos, para que puedan dedicarse a lo que realmente mejor saber hacer, que es gestionar su negocio. IFS ofrece todas las ventajas de una solución para una empresa líder en el sector, con un conjunto de aplicaciones integradas para ayudarla en la reducción de costes, mejora en sus beneficios y aprovechar nuevas oportunidades de negocio. IFS es una solución simple y económica, para empresas de tamaño medio, porque su tecnología de componentes permite desplegar las aplicaciones que la empresa necesite hoy, agregando otras a medida que las necesidades evolucionen.
para asegurar la integridad de los sistemas contables - facilitando su revisión y actualización. La utilización de las capacidades de búsqueda avanzada de IFS permiten identificar rápidamente aquellas transacciones o cuentas de alto riesgo y recibir una notificación automática cuando se realicen los cambios que se hayan especificado. También se puede administrar la documentación de la empresa para que siempre sea precisa, actualizada e inmediatamente disponible a los auditores.
Con la automatización de los procesos requerida por el proceso regulador, las aplicaciones IFS liberan a los empleados de más valor de la empresa de los procesos puramente administrativos, para que puedan dedicarse a lo que realmente mejor saber hacer, que es gestionar su negocio. IFS ofrece todas las ventajas de una solución para una empresa líder en el sector, con un conjunto de aplicaciones integradas para ayudarla en la reducción de costes, mejora en sus beneficios y aprovechar nuevas oportunidades de negocio. IFS es una solución simple y económica, para empresas de tamaño medio, porque su tecnología de componentes permite desplegar las aplicaciones que la empresa necesite hoy, agregando otras a medida que las necesidades evolucionen
Identificar y compartir las mejores prácticas

La Ley Sarbanes–Oxley se centra en todo lo relacionado con la creación de procedimientos, documentándolos, controlándolos y comunicándolos. Es una tarea desalentadora, pero IFS lo hace más fácil con su Modelizador de Procesos de Negocio, una aplicación totalmente integrada en la solución de gestión. Con el Modelizador de Procesos de Negocio de IFS, se podrán diseñar gráficamente los procesos requeridos por la normativa reguladora. La aplicación incluye una biblioteca completa de procesos de gestión estándar que fácilmente pueden adaptarse a las necesidades de cada organización – con la posibilidad de crear nuevos procesos desde cero. Una vez que los procesos están completados, se pueden descubrir fácilmente ineficiencias o riesgos potenciales de auditoria.
Y esto es solamente el principio. IFS facilita la actualización de los procesos del negocio a medida que las necesidades cambian, asegurando la máxima eficacia y rentabilidad. También ayuda a compartir las mejores prácticas más fácilmente a través de la empresa. Hay que pensar en IFS como en una inversión para la mejora continua del negocio.
Mejor gestión de la documentación
La gestión eficaz de documentos siempre ha sido importante, pero con la llegada de la Ley Sarbanes - Oxley se hace absolutamente esencial. Si no se guardan los documentos apropiados durante el tiempo requerido y si éstos no pueden ser fácilmente recuperados cuando los auditores los solicitan, la empresa se puede enfrentar a elevadas sanciones.
IFS libera a sus clientes de la preocupación y el coste administrativo de la gestión documental. Con la filosofía de integración de IFS, se podrán adjuntar documentos para la auditoria, tales como documentación de trabajo, procesos o cuestionarios a cualquier objeto con el que se esté trabajando en el sistema. Esto asegura que los documentos siempre estarán disponibles, cuándo y dónde se necesiten. Los procesos de control de la documentación que maneja IFS permiten rastrear revisiones, el control del acceso a documentos y la administración de los flujos de aprobación de los mismos. Todo quedará registrado en el sistema, para una trazabilidad completa.
La gestión documental es aún más fácil, si se realiza a través de los portales Web de IFS, desde donde se pueden ver y controlar documentos por medio de una interfase Web amigable. Todos los documentos que se necesiten estarán al alcance del usuario, organizados como se desee y sin importar la ubicación física del usuario. Se pueden realizar búsquedas por atributos del documento o por contenidos. Y se pueden crear vínculos hacia los documentos que se utilizan con más frecuencia.
IFS Applications asegura que la documentación de la empresa está controlada y que el usuario puede centrarse en las cosas que realmente le importan –como la venta de productos y servicios y el control y seguimiento de los objetivos del negocio.
Rápida visión interna del negocio
Para cumplir con las exigencias de la Ley Sarbanes - Oxley, se necesita saber lo que ocurre en las áreas críticas de la empresa en cualquier momento. La aplicación de IFS de administración de rendimiento corporativo ayuda a conseguir este objetivo, ofreciendo una visión en tiempo real de todos los procesos de la empresa, de principio a fin. Es un cuadro de mandos digital, con interfase Web que utiliza tablas, gráficos e indicadores de medida de rendimiento, para poner la información clave del negocio al alcance de la mano, facilitando el análisis de tendencias, las correcciones y la mejora de los procesos.
Con IFS, se pueden utilizar programas de ayuda para la generación de informes personalizados en el formato más conveniente - texto, Microsoft® Word®, Microsoft® Excel®, correo electrónico, o Web. Utilizando cubos de información multidimensionales, se pueden analizar datos críticos desde varias perspectivas, para tomar decisiones mejor documentadas. Los paneles de IFS (scorecards) muestran de un sólo vistazo la evolución económica de la empresa en términos de ventas por empleado, retorno de la inversión (ROI), retorno del capital empleado (ROCE) y más de 30 indicadores claves. Los "balance Scorecards", que también están incluidos en el paquete, ofrecen una fotografía más extensa del funcionamiento de la empresa, incluyendo aspectos no financieros como puede ser la medida de la satisfacción del cliente.
Para ayudar a mantener y evaluar los procesos internos de control de la contabilidad de una empresa, IFS Applications supervisa aquellas transacciones o saldos contables que se hayan definido como críticos. Cuando estos cambios van más allá de los límites especificados, el sistema lo notifica automáticamente para que se puedan aplicar las acciones adecuadas.
Por ser un sistema integrado, IFS permite conseguir fácilmente información financiera exacta en tiempo real, ya que todos los datos están en un único lugar y se pueden consolidar e interpretar utilizando un conjunto de reglas de negocio.
Mantener la ventaja competitiva
El trabajo administrativo y los informes requeridos por la Ley Sarbanes-Oxley son abundantes, sobre todo para empresas de tamaño medio. Pero los pasos que se deben seguir para lograr el cumplimiento de la Ley hacen a las empresas más competitivas. Al satisfacer las exigencias de informaciones precisas y exactas de la Ley Sarbanes - Oxley, se dispondrá de más tiempo para analizar la información financiera y utilizarla para mejorar la empresa. Se pueden establecer objetivos con agilidad y rastrear los resultados contra éstos, para tomar decisiones y establecer los procedimientos, para mejorar la salud financiera de la empresa a largo plazo. Con IFS es fácil confeccionar la documentación requerida para procesos como la búsqueda de capital inversor, la gestión de procesos de fusión o adquisición, de manera eficiente y económica, dando margen sobre la competencia.




DICTADO



PUESTOS DE TRABAJO EN CONECTIVIDAD DE REDES

Si planean ingresar en el campo de la conectividad de redes es importante tener una idea de las diferentes puestos que se encontrara y de lo que típicamente se requerirá. Los puestos reales variaran de una compañía a otra compañía dependiendo de las diferentes redes instaladas así mismo habrá empresas que tengan oportunidades de empleo para el administrador de redes por que esta empresa apenas se esta inicializando lo que le dará al administrador un amplio enfoque y visión de lo que requerirá la empresa para trabajar en las redes de computadoras.
una vez comentado lo anterior se presentan un amplio panorama de algunos puestos de trabajo claves.


ADMINISTRADORES DE RED


Los administradores de red son responsables de las operaciones de la misma red de la empresa ,en empresas grandes las operaciones que realizan las redes son una parte clave en el desarrollo y elaboración del producto que se fabrica y en otras empresas llevan el control de la administración de los datos que se manejan en toda la empresa de una manera rápida y eficaz. En una compañía pequeña en la que solamente existe un administrador de red se incluyen los sig. Tareas:

crear y eliminar cuentas de usuario.
asegurar que se realicen los respaldos necesarios de manera segura.
administrar los”claves” de la red como sus cuentas administrativas y sus contraseñas.
administradores de políticas en la red
agregar nuevo equipo de conectividad como servidores, ruteadores, switches, concentradores y administrarlos.
supervisar la red tanto el hardware como el software para detectar, problemas potenciales y los niveles de utilización a fin de realizar actualizaciones de la misma.
reparar los problemas de la red(generalmente lo mas rápido posible)

TAREA4

EMPLEOS ADMINISTRATIVOS DE RED


Administrador de Redes




Min. 3 años de experiencia formal como Network Administrator. 2-3 años manejando TODOS los productos de MS, especialmente "Win2000 Professional/Advanced Server", win 2000 Active Directoty, Exchange 2000/2003 (Instalacion, mantenimiento, respaldos) Exp administrando Linux, Cisco, SQL 2000, IIS 5.0. INDISPENSABLE certificacion MCSE (W2K) y CCNA Certificacion A+ deseable. * A “whatever it takes” attitude (friendly, humble, positive, confident, communicative) – A MUST Visa para EEUU Disponibilidad Inmediata Interesados enviar su curriculum en ingles por correo con asunto:




Administrador de Redes




Empresa: Arte Digital




Localidad:TijuanaProvincia:BajaCaliforniaSector:Telecomunicaciones,Ingenieria,InformáticaProfesiones relacionadas: Administrador de Redes,Network Administrator,Jefe Departamento de Redes,IT Support ManagerTipo de contrato: Indefinido, Jornada CompletaExperiencia mínima: 3 añosFecha de publicación: 16-01-2007Salario: 25000 MXN Mexico Pesos / Mes




Administrador de Redes

Experiencia : 4 años en administrador de routers, directory, axiem , TCP/IP , VPN¨^S, antivirus,firewall, reparación de equipos Scripts. Inglés flùido

Fecha:
25 de febrero de 2007
Localidad:
Irapuato
Estado:
Guanajuato
Salario:
--
Comienzo:
Inmediatamente
Duración:
Indefinido
Tipo de trabajo:
Tiempo Completo
Solicitudes:
Enviar cv. por correo electrónico en asunto anotar el nombre de la vacante
Empresa:
Serh
Contacto:
Isabel Sánchez
Teléfono:
(442) 242 2112
Fax:
Correo-E:









Administrador De Redes


Empresa: VIANA
Sexo Postulante: Indistinto
Área: Ingeniería
País/Ciudad: México, México, Distrito Federal
Industria: Comercio
Salario:
Vacantes: 2
Tipo de puesto de trabajo: Tiempo Completo

Escolaridad: Ingenieria en Sistemas o carrera a fin, Edad: 25-35 años, Edo.Civil: Preferentemente Casado, Experiencia minima de un año en: redes LAN Y WAN, comunicaciones, protocolos HTTP, POP, FTP, SMTP, UDP, IP, TCP, ETHERNET, DNS, WINS, configuración VPN, configuración y seguridad en Internet, conocimiento en telefonía IP, configuración Firewall. Para laborar en las Lomas de Chapultec, Sueldo: 7,000 a 10,000 mensual. Ofrecemos: prestaciones de Ley y muchas posibilidades de crecimiento. Interesados enviar CV a jsantillan@viana.com.mx



DICTADO



MCSE
INGENIERO EN SISTEMAS CERTIFICADO POR MICROSOFT
Persona que ha probado un conjunto de exámenes administrativos por Microsoft para certificarlo como ingeniero en conectividad de redes.

MCSA
ADMINISTRADOR DE SISTEMAS CERTIFICADO POR MICROSOFT
Subconjunto de requerimientos para la certificación mcse
que se orienta hacia los administradores de red.

Los administradores de red podrían llamarse administrador de sistemas de una Lan y otras variaciones sobre el mismo
Típicamente una persona debe contar con experiencias en tareas relacionadas con una red similar para realizar este trabajo. la certificación es como:
Mcse (ingeniero certificado en sistemas Microsoft)
Mcsa (administrador de sistemas certificado por Microsoft)
Puede reducir la cantidad de experiencia que las compañías suelen requerir.

DICTADO

INGENIEROS DE REDES

los ingenieros de redes se encargan en las empresas de la parte técnica o de ingeniería y se esperan que sean expertos en los sistemas operativos de red con los que trabajan y en especial son elementos clave del hardware de la red.(concentradores ,ruteadores ,switches,etc)
También son considerados como el personal que como último recurso repara la red y diagnostica y soluciona los problemas más enfadosos que superan la capacidad del administrador de la red.
los ingenieros de redes tienen por lo regular algún tipo de certificación de las compañías que fabrican equipo de conectividad de redes(cisco 3com CNET).




ARQUITECTO /DISEÑADOR DE RED

Los arquitectos de red a menudo llamados diseñadores de red trabajan en general para empresas que venden y dan soporte a redes o para grandes empresas que tienen redes enormes y que están en constante cambio y expansión. En esencia, los arquitectos de redes se encargan de diseñar la arquitectura y necesita combinar cualidades importantes para ser exitosos. Deben de comprender las necesidades del negocio que la red necesita satisfacer así como conocer a fondo todos los productos de conectividad de redes disponibles en el mercado y la forma en que estos interactúan.
También ayuda a que las nuevas adiciones de hardware de red no provoquen problemas en la misma.


OTROS PUESTOS DE TRABAJO RELACIONADOS CON LAS REDES


Existe una amplia variedad de puestos de trabajo relacionados con las redes, entre ellos algunos que no están vinculados directamente con la red como:

administradores de la base de datos
administradores de correo electrónico
Web master
diseñador de paginas Web
técnico de soporte de red.

En realidad existe una lista interminable de puestos de trabajo diferentes los cuales se encuentran disponibles en el campo de trabajo de la conectividad de redes. Si una persona esta decidida a entrar en este campo de trabajo es aconsejable que se invierta tiempo en consultar los anuncios donde solicitan diferentes trabajos en conectividad y ver que requisitos se necesita cubrir para ocupar estos puestos una vez encontrado este trabajo que refleje su interés, se podrá analizar las habilidades que se requieren así como los cursos o las certificaciones que se fueran necesarias para acceder a ese trabajo.


PROTOCOLOS DE CONEXIONES A LARGA DISTANCIA (ACCESO REMOTO A REDES)


PPTP: PROTOCOLO DE TUNEL DE PUNTO A PUNTO
PPP: PROTOCOLO DE PUNTO POR PUNTO
PSTN: PROTOCOLO DE RED PÚBLICA POR TELEFONIA




INSTITUTO TECNOLOGICO SUPERIOR DE PANUCO



MATERIA:
INTERCONECTIVIDAD DE REDES



TRABAJO:
“SEGUNDA PARTE DE LA UNIDAD 1”



CATEDRÁTICO: LÍA ERICK DAVID DE PAZ RUIZ



ALUMNA: MARISELA BRUNO BAUTISTA



CARRERA: INFORMATICA
GRUPO: 601







PANUCO, VER A 31 DE MARZO DEL 2007







UNIDAD 1

SEGUNDA PARTE


1.2 PROTOCOLOS EN REDES WAN.
1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL).
1.2.2 PPP.
1.2.3 PSTN (PUBLIC SWITCHEDTELEPHONE NETWORK).
1.3 UNIONES Y CONEXIONES WAN
1.3.1 DDS, DSO, DS1, T1, E1, T3, SWITCHED 56.
1.3.2 X.25, FRAME RELAY, ISDN,ATM,SMDS,TECNOLOGÍA ADSL, SONET.
1.3.3 CIRCUITOS VIRTUALES.
1.4 REDES PÚBLICAS.














1.2 PROTOCOLOS DE REDES WAN


Cuando se llega a un cierto punto deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área extensa (WAN). Casi todos los operadores de redes nacionales ( como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad ( como frame relay y SMDS-Synchronous Multimegabit Data Service ) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones ), estas maquinas se llaman Hosts. Los hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un host a otro. La separación entre los aspectos exclusivamente de comunicación de la red ( la subred ) y los aspectos de aplicación ( hosts ), simplifica enormemente el diseño total de la red.


En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( también llamadas circuitos o canales ) mueven los bits de una máquina a otra.
Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos. Como término genérico para las computadoras de conmutacion, les llamaremos enrutadores.





1.2.1 PPTP (POINT TO POINT TUNNELING PROTOCOL)


Es un protocolo desarrollado por Microsof, U.S. Robotic, Ascend Communication, 3Com/Primary Acces, ECI Telematic conocidas colectivamente como PPTP Forum, para implementar redes privadas virtuales o VPN.
Una
VPN es una red privada de ordenadores que usa Internet para conectar sus nodos. PPTP ha sido crackeado o descifrado, por lo que no debería usarse donde la privacidad de los datos sea importante.
Puede tener acceso a una red privada a través de Internet o de otra red pública mediante una conexión de red privada virtual (VPN, Virtual Private Network) con el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol).
PPTP permite la transferencia segura de datos desde un equipo remoto a un servidor privado al crear una conexión de red privada virtual a través de redes de datos basadas en IP. PPTP acepta redes privadas virtuales bajo demanda y multiprotocolo a través de redes públicas, como Internet.
Desarrollado como una extensión del
Protocolo punto a punto (PPP), PPTP agrega un nuevo nivel de seguridad mejorada y comunicaciones multiprotocolo a través de Internet. Si se utiliza el nuevo Protocolo de autenticación extensible (EAP, Extensible Autenticación Protocol) con métodos de autenticación seguros como los certificados, la transferencia de datos a través de una conexión VPN con PPTP es tan segura como en una LAN de un sitio corporativo. Para obtener más información acerca de EAP, vea Protocolo de autenticación extensible (EAP).
PPTP encapsula los protocolos IP o IPX en data gramas PPP. Esto significa que puede ejecutar de forma remota aplicaciones que dependen de protocolos de red específicos.


El servidor de túnel ejecuta todas las comprobaciones y validaciones de seguridad, y activa el cifrado de los datos, lo que hace mucho más seguro el envío de información a través de redes no seguras. También se puede utilizar PPTP para establecer conexiones de LAN a LAN privadas.


El protocolo IPX/SPX no está disponible en Windows XP 64-bit Edición (Itanium) ni en las versiones de 64 bits de la familia Windows Server 2003.

PPTP requiere conectividad IP entre el equipo y el servidor. Si está directamente conectado a una LAN IP y puede tener acceso a un servidor, puede establecer un túnel PPTP en la LAN. Si va a establecer un túnel a través de Internet y normalmente tiene acceso a Internet a través de una conexión de acceso telefónico con un ISP, debe conectarse a Internet antes de establecer el túnel.
Para obtener más información acerca de las redes privadas virtuales, vea
Conexiones de redprivada virtual (VPN). Para obtener más información acerca de cómo establecer una conexión de red privada virtual, vea Realizar una conexión de red privada virtual (VPN).

1.2.2 PROTOCOLO PUNTO A PUNTO (PPP)


El Protocolo punto a punto (PPP, Point-to-Point Protocol) es un conjunto de protocolos estándar que permiten la interacción de software de acceso remoto de diversos proveedores. Una conexión habilitada para PPP puede conectar con redes remotas a través de cualquier servidor PPP normalizado. PPP también permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estándares de PPP.
Los estándares de PPP también admiten características avanzadas que no están disponibles en estándares más antiguos como SLIP. PPP acepta varios métodos de autenticación, así como compresión y cifrado de datos. En la mayor parte de las implementaciones de PPP, se puede automatizar todo el proceso de inicio de sesión.
PPP también admite múltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red.
El protocolo IPX/SPX no está disponible en las versiones basadas en Itanium de los sistemas operativos Windows.
PPP es la base de los protocolos
Protocolo de túnel punto a punto (PPTP) y Protocolo de túnel capa dos (L2TP), que se utilizan en las conexiones seguras de red privada virtual (VPN).
PPP es el estándar principal para la mayor parte de los procesos de acceso remoto en equipos.



1.2.3 PSTN(PUBLIC SWITCHEDTELEPHONE NETWORK).


La red telefónica pública conmutada (PSTN, Public Switched Telephone Network) es una red con conmutación de circuitos tradicional optimizada para comunicaciones de voz en tiempo real. Cuando llama a alguien, cierra un conmutador al marcar y establece así un circuito con el receptor de la llamada. PSTN garantiza la calidad del servicio (QoS) al dedicar el circuito a la llamada hasta que se cuelga el teléfono. Independientemente de si los participantes en la llamada están hablando o en silencio, seguirán utilizando el mismo circuito hasta que la persona que llama cuelgue.
La Interfaz de programación de aplicaciones de telefonía (TAPI, Telephony Application Programming Interface) permite a los programas comunicarse fácilmente a través de la red de telefonía tradicional. TAPI permite la conexión directa con una red PSTN y marcado telefónico automático, y proporciona interfaces para llamadas de conferencia, correo de voz e identificador de la persona que llama.
TAPI ayuda a convertir la familia Windows Server 2003 en una plataforma eficaz y flexible para desarrollar y utilizar programas de integración de equipos y telefonía (CTI). Los programas se pueden crear a partir de la compatibilidad cliente-servidor de TAPI, a fin de proporcionar una interfaz gráfica para administración de sistemas y servicios mejorados, como correo de voz, cola de llamadas, reenvío de llamadas a otra ubicación, integración de equipos y telefonía, y reconocimiento de voz. Además de permitir a los programas ofrecer servicios de telefonía, TAPI administra los dispositivos de telefonía, y permite de esta forma que varios programas que utilizan una línea permanezcan activos simultáneamente. Un programa puede esperar una llamada mientras otro marca.
En un entorno cliente-servidor, la telefonía se puede administrar como cualquier otro servicio de red. Puede especificar las líneas y los teléfonos disponibles para usuarios concretos y utilizar la seguridad del dominio para controlar el acceso a los recursos de telefonía. Los proveedores de servicios de telefonía y todos los parámetros almacenados se puede actualizar en una LAN para facilitar la configuración, el uso y la administración de recursos, independientemente de la ubicación física.





1.3 UNIONES Y CONEXIONES WAN

Los protocolos de capa física WAN describen cómo proporcionar conexiones eléctricas, mecánicas, operacionales, y funcionales para los servicios de una red de área amplia. Estos servicios se obtienen en la mayoría de los casos de proveedores de servicio WAN tales como las compañías telefónicas, portadoras alternas, y agencias de Correo, Teléfono, y Telégrafo (PTT: Post, Telephone and Telegraph).
Los protocolos de enlace de datos WAN describen cómo los marcos se llevan entre los sistemas en un único enlace de datos. Incluyen los protocolos diseñados para operar sobre recursos punto a punto dedicados, recursos multipunto basados en recursos dedicados, y los servicios conmutados multiacceso tales como Frame Relay.


estándares WAN son definidos y manejados por un número de autoridades reconocidas incluyendo las siguientes agencias:
· International Telecommunication Union-Telecommunication Standardization Sector (ITU-T), antes el Consultative Committee for Intemational Telegraph and Telephone (CCITT).
· Intemational Organization for Standardization (ISO).
· Intemet Engineering Task Force (IETF).
· Electronic Industries Association (ETA).
Los estándares WAN describen típicamente tanto los requisitos de la capa física como de la capa de enlace de datos.


1. Capa Física: WAN
La capa física WAN describe la interfaz entre el equipo terminal de datos (DTE) y el equipo de conexión de los datos (DCE). Típicamente, el DCE es el proveedor de servicio, y el DTE es el dispositivo asociado. En este modelo, los servicios ofrecidos al DTE se hacen disponibles a través de un módem o unidad de servicio del canal/unidad de servicios de datos (CSU/DSU).
Algunos estándares de la capa física que especifican esta interfaz son:
· EIA/TIA-232D: Esta norma fue definida como una interfaz estándar para conectar un DTE a un DCE.
· EIA/TIA-449: Junto a la 422 y 423 forman la norma para transmisión en serie que extienden las distancias y velocidades de transmisión más allá de la norma 232.
· V.35: Según su definición original, serviría para conectar un DTE a un DCE síncrono de banda ancha (analógico) que operara en el intervalo de 48 a 168 kbps.
· X.21: Estándar CCITT para redes de conmutación de circuitos. Conecta un DTE al DCE de una red de datos pública.
· G.703: Recomendaciones del ITU-T, antiguamente CCITT, relativas a los aspectos generales de una interfaz.
· EIA-530: Presenta el mismo conjunto de señales que la EIA-232D.
· High-Speed Serial Interface (HSSI): Estándar de red para las conexiones seriales de alta velocidad (hasta 52 Mbps) sobre conexiones WAN.
2. Capa de Enlace de Datos: Protocolos WAN
Las tramas más comunes en la capa de enlace de datos, asociadas con las líneas seriales sincrónicas se enumeran a continuación:
· Synchronous Data Link Control (SDLC). Es un protocolo orientado a dígitos desarrollado por IBM. SDLC define un ambiente WAN multipunto que permite que varias estaciones se conecten a un recurso dedicado. SDLC define una estación primaria y una o más estaciones secundarias. La comunicación siempre es entre la estación primaria y una de sus estaciones secundarias. Las estaciones secundarias no pueden comunicarse entre sí directamente.
· High-Level Data Link Control (HDLC). Es un estándar ISO. HDLC no pudo ser compatible entre diversos vendedores por la forma en que cada vendedor ha elegido cómo implementarla. HDLC soporta tanto configuraciones punto a punto como multipunto.
· Link Access Procedure Balanced (LAPB). Utilizado sobre todo con X.25, puede también ser utilizado como transporte simple de enlace de datos. LAPB incluye capacidades para la detección de pérdida de secuencia o extravío de marcos así como también para intercambio, retransmitición, y reconocimiento de marcos.
· Frame Relay. Utiliza los recursos digitales de alta calidad donde sea innecesario verificar los errores LAPB. Al utilizar un marco simplificado sin mecanismos de corrección de errores, Frame Relay puede enviar la información de la capa 2 muy rápidamente, comparado con otros protocolos WAN.
· Point-to-Point Protocol (PPP). Descrito por el RFC 1661, dos estándares desarrollados por el IETF. El PPP contiene un campo de protocolo para identificar el protocolo de la capa de red.

1.3.1 DDS,DSO,DS1,T1,E1,T3,SWITCHED 56.


En algunos casos, las líneas analógicas proporcionan conectividad suficiente. No obstante, cuando una organización genera demasiado tráfico WAN, se tiene que el tiempo de transmisión hace que la conexión analógica sea ineficiente y costosa.
La organizaciones que requieren un entorno más rápido y seguro que el proporcionado por las líneas analógicas, pueden cambiar a las líneas de servicios de datos digitales (DDS). DDS proporciona comunicación síncrona punto a punto a 2,4, 4,8, 9,6 o 56 Kbps. Los circuitos digitales punto a punto son dedicados y suministrados por diferentes proveedores de servicio de telecomunicaciones.


El proveedor de servicio garantiza ancho de banda completo en ambas direcciones configurando un enlace permanente desde cada punto final a la LAN.
La principal ventaja de las líneas digitales es que proporcionan una transmisión cerca del 99 por 100 libre de errores. Las líneas digitales están disponibles de diversas formas, incluyendo DDS, T1, T3, T4 y Switched-56.
No se requiere módem puesto que DDS utiliza comunicación digital. En su lugar, DDS envía datos desde un bridge o router a través de un dispositivo denominado Unidad de servicio de canales/Unidad de servicio de datos (CSU/DSU; Channel Service Unit/Data Service Unit). Este dispositivo convierte las señales digitales estándar que genera el ordenador en el tipo de señales digitales (bipolar) que forman parte del entorno de comunicación síncrona. Además, contiene la electrónica suficiente para proteger la red del proveedor de los servicios DDS.


DSO

(digital signal level 0) señal digital de nivel 0 .canal de comunicación digital que trabaja a 64 kbps. Veinticuatro canales dso configuran un canal ds1(t1).




DS1

digital signal level 1) señal digital de nivel 1+ canal de comunicación digital que trebaja a 1.544 mbps. regimen t1+


T1
Para velocidades de datos muy altas, el servicio T1 es el tipo de línea digital más utilizado. Se trata de una tecnología de transmisión punto a punto que utiliza dos pares de hilos (un par para enviar y otro para recibir) para transmitir una señal en ambos sentidos (full-duplex) a una velocidad de 1,544 Mbps. T1 se utiliza para transmitir señales digitales de voz, datos y vídeo.
Las líneas T1 están entre las más caras de todos los enlaces WAN. Los abonados que ni necesitan ni pueden generar el ancho de banda de una línea T1 pueden abonarse a uno a más canales T1 con incrementos de 64 Kbps, conocido como Fractional T-1 (FT-1).
Multiplexación. Desarrollado por los Laboratorios Bell, T1 utiliza la tecnología denominada multiplexación. Diferentes señales de distintas fuentes se reúnen en un componente denominado multiplexor y se envían por un cable para la transmisión. En el punto destino de recepción, los datos se convierten en su formato original. Esta perspectiva surgió cuando se saturaban los cables telefónicos que transportaban sólo una conversión por cable. La solución al problema, denominada red T-Portadora, permitió a los Laboratorios Bell transportar muchas llamadas sobre un cable.
División del canal. Un canal T1 puede transportar 1,544 megabits de datos por segundo, la unidad básica de un servicio T-Portadora. T1 la divide en 24 canales y muestrea cada canal 8.000 veces por segundo. Con este método, T1 permite 24 transmisiones simultáneas de datos sobre cada par de dos hilos.

Cada muestra del canal incorpora ocho bits. Cada uno de los 24 canales pueden transmitir a 64 Kbps puesto que cada canal se muestrea 8.000 veces por segundo. Este estándar de velocidad de datos se conoce como DS-0. La velocidad de 1,544 Mbps se conoce como DS-1.


Las compañías telefónicas de larga y pequeña distancia ofrecen el servicio Switched-56, un servicio de llamada digital LAN a LAN que transmite los datos a 56 Kbps. Realmente, Switched-56 es una versión de circuito conmutado de una línea DDS a 56 Kbps. La ventaja de Switched-56 es que se utiliza por demanda, eliminando, por tanto, el coste de una línea dedicada. Cada equipo que utiliza este servicio debe estar equipado con una CSU/DSU que pueda llamar a otro sitio Switched-56.
problema que se puede originar si el tren descarrila. Además, los caminos no conectan cruces o intersecciones (conmutadores) como lo hacen los trenes.
Las redes de conmutación de paquetes son rápidas y eficientes. Para gestionar las tareas de encaminamiento del tráfico y ensamblaje y desensamblaje de los paquetes, estas redes requieren algún componente inteligente por parte de los equipos y el software que controle la entrega. Las redes de conmutación de paquetes resultan económicas, puesto que ofrecen líneas de alta velocidad sobre la base de pago por transacción en lugar de hacerlo con una tarifa plana.

1.3.2 X.25, Frame Relay, ISDN, ATM,


X.25
· X.25. Define la conexión entre una terminal y una red de conmutación de paquetes.
· Integrated Services Digital Network (ISDN). Un conjunto de servicios digitales que transmite voz y datos sobre las líneas de teléfono existentes.
1. X.25
Muchas redes públicas antiguas, en especial en países del área, siguen un estándar llamado X.25 que el Comité Consultivo Internacional para la Telegrafía y Telefonía (CCITT: Consultive Committee for Telegraph and Telephone) de la Unión Internacional de Telecomunicaciones (ITU: Institute of Telecommunications Union) desarrolló durante la década de 1970 para proveer una interfaz entre las redes publicas de conmutación de paquetes y sus clientes. La
figura 2.2 muestra un ejemplo de este tipo de redes.
La recomendación X.25 se había desarrollado, principalmente, para conectar terminales remotos sin inteligencia a computadoras centrales. Sin embargo su flexibilidad y fiabilidad hicieron de ella una plataforma perfecta sobre la que basar una generación entera de estándares de comunicación de datos.
X.25 es una interfaz orientada a la conexión para una red de área extensa de conmutación de paquetes, que utiliza circuitos virtuales para enviar paquetes individuales de datos a su correspondiente destino en la red.
Un paquete de datos es una unidad de información que puede viajar de manera independiente desde su lugar de origen hasta su destino. Los paquetes tienen dos partes principales: la información de direccionamiento y los propios datos. Además de las direcciones de origen y destino, las cabeceras pueden incluir información de encaminamiento, comprobación de errores y control.
Trama X.25
Un paquete contiene seis (6) componentes principales como se ve en la figura 2.1:
· Delimitador de comienzo de trama
· Campo del nivel de enlace
· Campo del nivel de red
· Campo de datos de usuario
· Secuencia de verificación de trama
Figura 2.2: Red X.25 con recursos comunes.
Las comunicaciones basadas en paquetes fraccionan la información en muchos paquetes de datos más pequeños, cada uno con su dirección. La estación emisora envía estos paquetes a través de la red hacia la estación destino. La estación receptora ensambla los paquetes recibidos, recomponiéndose la unidad de información original. El equipo que fragmenta, gestiona y ensambla los paquetes recibe el nombre de ensamblador/desensamblador de paquetes (packet assembler/disassembler) o simplemente PAD.


Tres protocolos adicionales gobiernan el trabajo interno de un PAD:


· X.3, que especifica realmente cómo el PAD ensambla y desensambla los paquetes de datos.
· X.28, que especifica la interfaz entre el equipo terminal de datos y el PAD.
· X.29, que define la interfaz entre el equipo de comunicaciones de datos y el PAD.
Las redes de conmutación de paquetes prestan un servicio no orientado a la conexión, es decir no se establece conexión alguna antes de la transferencia de datos entre las terminales emisora y receptora. Los paquetes son transmitidos en el medio tan pronto son recibidos por la interfaz de red, por lo que no existe retardo de establecimiento o liberación de llamada.


X.25



es un protocolo orientado a la conexión, establece una conexión entre las estaciones emisora y receptora previa a la transmisión de datos. Sin embargo por cada conexión realizada, sólo se transmite un paquete. Este hecho da lugar, por lo general, a varios miles de conexiones para completar una única transmisión de datos basada en paquetes. Este elevado número de conexiones y de dispositivos que realizan las transmisiones recibe el nombre de red de conmutación de paquetes.
Una red de conmutación de paquetes es realmente una densa malla de conexiones punto a punto. Por definición, una red de conmutación de paquetes proporciona una conectividad "todos con todos", permitiendo de esta manera que cualquier estación en la red puede transmitir datos a cualquier otra estación en la red a través de una amplia variedad de posibles caminos de transmisión. Debido a dicha conectividad universal, las redes de conmutación de paquetes se representan como nubes.


2. Frame Relay


Frame Relay es un producto de la Red Digital de Servicios Integrados (ISDN: Integrated Services Digital Networks). Constituye la parte correspondiente de servicio de datos de conmutación de paquetes de ISDN diferenciada y ofrecida como un servicio separado. A pesar de su relativa baja velocidad, la arquitectura mejorada de conmutación de paquetes de frame relay puede interesar al administrador de red que busca incrementar la velocidad de una conexión de datos de área extensa.


Frame Relay, como X.25, es un producto de conmutación de paquetes que conecta dos redes de área local a través de una red pública de conmutación de paquetes. De una manera simple, una trama procedente de una LAN se encapsula en una trama frame relay, y se transmite por la red frame relay hasta la LAN destino.
Frame relay, al igual que el protocolo X.25, divide los datos del usuario en paquetes que son transmitidos sobre la red y ensamblados en el destino, pero frame relay lo hace mucho más rápido.
En frame relay, los datos se dividen en tramas de longitud variable que contienen las direcciones de destino, luego son remitidas a la red frame relay para su transferencia. Aunque su modo de trabajo es casi idéntico al de conmutación de paquetes, la diferencia se centra en el nivel en que trabajan, para ser más claros: la conmutación de paquetes opera en el nivel 3 del modelo de referencia OSI, mientras que frame relay opera en el nivel 2. Esto significa que frame relay es un protocolo más simple que X.25 y otros protocolos de conmutación de paquetes, realizando menos comprobación y corrección de errores, pero ofreciendo mayor velocidad. La tabla 2.1 presenta una comparación entre Frame Relay y X.25 que refleja las principales diferencias existentes entre ambos.
Alta velocidad, bajo retardo, transporte de tráfico a ráfagas, gestión extremo a extremo y alta conectividad entre sus sedes
Transaccionales de baja y media velocidad, y en particular para redes centralizadas en las que muchos puntos se comunican con una instalación central
Protocolos


Opera en el nivel 2 del modelo OSI
Opera en los 3 niveles inferiores del modelo OSI
Tasa de errores


Desplaza la funcionalidad de la red (control de errores, control de flujo, etc.) hacia los equipos terminales de usuario
Al estar concebido para operar con circuitos analógicos existe una alta tasa de errores de transmisión, siendo necesarios que la red implemente mecanismos de corrección de errores.
Rango de velocidades
Entre 64 Kbps y 1.45 Mbps
2.400 bps a 64 Kbps
Gestión red privada
Cliente
Proveedor


Tabla 2.1: Frame Relay y X.25



El paquete frame relay (figura 2.3), muy similar al paquete X.25, tiene los siguientes componentes:
· Delimitador de comienzo de trama
· Campo de nivel de enlace (cabecera frame relay)
· Identificador de conexión de enlace de datos
· Apropiada para descartar
· Campo de datos de usuario
· Secuencia de verificación de trama
Figura 2.3: Trama Frame Relay
Frame relay soporta distintos tipos de conexiones que cooperan conjuntamente para formar el entramado de la red frame relay.
· Puertos de conexión. Un puerto de conexión es un punto físico de acceso a la red frame relay que define la máxima cantidad de datos que puede ser enviada a la red en cualquier momento a través de todos los PVCs. El puerto de conexión es la interfaz a la red frame relay pública o privada, y va desde 56 Kbps hasta 1,536 Kbps. El puerto de conexión asigna los datos dinámicamente entre los circuitos virtuales permanentes.
·



Circuitos virtuales permanentes. Un circuito virtual permanente (PVC: Permanent Virtual Circuit) es un camino a través de la red frame relay que conecta dos puntos. Un PVC constituye un ancho de banda dedicado que garantiza un nivel de servicio, denominado velocidad de información comprometida (CIR: Commited Information Rate), a una estación determinada. El administrador de red solicita los PVCs al suministrador del servicio frame relay, el cual los configura de acuerdo a las especificaciones del administrador de red. Los circuitos virtuales permanentes están activos y disponibles para la red suscriptora en todo momento.
· Circuitos virtuales conmutados. Los circuitos virtuales conmutados (SVC: Switched Virtual Circuits) son circuitos establecidos ad hoc según la necesidad de la estación emisora, incrementando la flexibilidad del ancho de banda del circuito. Aunque forma parte del estándar, no todos los proveedores lo ofrecen.



Como se ha mencionado, la naturaleza de gran parte del tráfico en las redes frame relay es en ráfagas, lo que significa que la mayoría del tiempo los dispositivos transmiten pocos datos o ningún dato. Por esto, frame relay facilita a los administradores de red la posibilidad de conectar varias conexiones de este tipo al mismo segmento. La multiplexación estadística (figura 2.17) es una técnica para intercalar datos procedentes de distintos dispositivos en una única línea de transmisión. A cada dispositivo con datos para transmitir se le concede una ranura de transmisión en la red. Si el dispositivo no tiene nada que transmitir, su ranura de ancho de banda se cede a una estación que sí tenga datos para transmitir.


Algunos de los pocos servicios opcionales que ofrece frame relay son:
· Control de flujo simple que proporciona control de flujo XON/XOFF para aquellos dispositivos de red que requieren control de flujo.
· Multidifusión de manera que las secciones puedan enviar tramas a múltiples estaciones.
· Direccionamiento global que permite a las aplicaciones emular el direccionamiento de una LAN.
El rendimiento que ofrece frame relay es muy bueno, ya que generalmente se encuentra disponible a velocidades entre 56 Kbps hasta 1.544 Mbps. Admite además, ráfagas de transmisión de hasta 45 Mbps, y tiene una baja latencia (alrededor de 20 mts). Lo mejor de frame relay es su escalabilidad, presenta una gran facilidad para añadir más ancho de banda mediante la velocidad de información comprometida (CIR: Committed Information Rate) conjuntamente con la posibilidad de enviar picos de tráfico superiores .



1.3.2 RDSI: Red Digital de Servicios Integrados (ISDN)


En 1984 apareció el primer estándar ISDN para definición de interfaces digitales punto a punto, d efinido por el CCITT. El CCITT definió estándares adicionales en 1988. ISDN fue considerada como un gran avance por dos razones: en primer lugar, porque especificaba servicios para redes digitales que operarían a través de las redes telefónicas digitales existentes; y porque ofrecía un límite de rendimiento de 2 Mbps en el enlace local y bien 64 Kbps o 128 Kbps a través del área extensa. En los orígenes de ISDN banda estrecha el límite de velocidad de los módem era de 9,600 bps.
ISDN es considerado en la actualidad, como una forma rentable de proporcionar:
· Acceso remoto para usuarios que se conectan a las LANs de sus compañías.
· Un enlace apropiado para ciertas conexiones entre LAN.
· Tráfico de fax entre oficinas con gran ancho de banda.
· Acceso a Internet a alta velocidad. .
La figura 2.5 muestra una red ISDN típica. ISDN también se puede utilizar como enlace de acceso local a redes frame relay y X.25.
Las líneas ISDN se componen de varios tipos de canales, estando especificados en la recomendación I.412:
· Canal B: Transporta la voz o los datos generados por el terminal del usuario (a una velocidad de 64 Kbps).
· Canal D: Transporta la señalización de llamada (a una velocidad de 16 ó 64 Kbps) y también puede utilizarse para transmitir datos por conmutación de paquetes.


· Canal H: Es un canal que permite la transferencia de información de usuario a velocidades superiores a 64 Kbps. No transportan información de señalización para control de llamadas ISDN. Existen cuatro tipos:
Canal H0 de 384 Kbps (6 canales B) Canal H10 de 1.472 Kbps (24 canales B a 56 Kbps) Canal H11 de 1.536 Kbps (24 canales B) Canal H12 de 1.920 Kbps (30 canales B)
Estos canales se pueden agrupar, desde el punto de vista de instalación del cliente, bien en la modalidad más sencilla o Acceso Básico (dos canales B y un canal D) o en forma de Acceso Primario (30 canales B y un canal D, en este caso de 64 Kbps).
Existen dos estándares de ofertas de servicios, denominados accesos:
· Acceso Básico (BRI). Proporciona 2 canales B de 64 Kbps y un canal D de 16 Kbps para señalización de los canales B. Con los equipos apropiados se pueden unir los dos canales B juntos para conseguir un ancho de banda máximo de 128 Kbps. El BRI es apropiado para ser utilizado en oficinas pequeñas, redes LAN pequeñas o de tamaño medio, o para tele trabajadores que deseen conectarse a la LAN de su compañía.
· Acceso Primario (PRI). Proporciona 30 canales B de 64 Kbps y un canal D de 64 Kbps para señalización. Los canales B pueden ser fundidos en una de las configuraciones denominadas, servicios H, descritas anteriormente. Esas líneas pueden utilizarse como troncales de alta velocidad para transferencia de archivos de gran tamaño y de otros flujos continuos de datos o se pueden dividir con un multiplexor para proporcionar canales para múltiples dispositivos.
Además de los ya mencionados, existen otra serie de ventajas, aplicaciones y terminales inherentes a la ISDN, como son:
1. Ventajas
· Excepcional rapidez en los tiempos de establecimiento y de liberación de la llamada, inferiores a 0,5 segundos.
· Gran fiabilidad y alta calidad de voz al ser todo el camino digital.
· Alta velocidad de transmisión y baja tasa de errores.
· Flexibilidad en el uso de las líneas ISDN, que no está limitado por la naturaleza de la información ni por la fuente generadora.
· Simplicidad y seguridad al tener un acceso único.
2. Aplicaciones
· Integración de voz, datos e imágenes.
· Terminales multiservicio.
· Servicio de videoconferencia.
· Integración de redes diversas.
· Respaldo para redes privadas
· Acceso a Internet.
· Oportunidad para el desarrollo de nuevas aplicaciones.
3. Terminales ISDN
· Puede considerarse que hay dos grupos de terminales ISDN: por un lado el resultante de la evolución de terminales ya existentes y por otro el grupo de terminales creados especialmente para soportar las capacidades de la red.
· Teléfonos ISDN, teléfonos de 7 KHz, facsímil Grupo 4, videotexto ISDN, terminales multimedia, equipos de monitorización, telemedida y control, videoteléfono y videoconferencia.
· Tarjeta ISDN para PC. Convierte al ordenador personal en una potente herramienta de trabajo debido a la sinergia que se obtiene entre la gran cantidad de software disponible y las capacidades de comunicaciones que aporta la ISDN.
· Routers, Puentes y Gateways: solucionan el problema de la conectividad de LANs de una corporación, dispersas por diferentes edificios, así como el acceso desde una estación remota.
· Equipos de respaldo y reserva (back-up) de líneas dedicadas, para el caso de fallo en configuraciones basadas en líneas punto a punto, optimizando costes, ya que al ser la ISDN una red conmutada sólo genera costes cuando se utiliza.
· Equipos de gestión dinámica de ancho de banda. Estos equipos manejan un número de canales de 64 Kbps variable, según las necesidades de ancho de banda que un terminal determinado (por ejemplo 128 ó 384 Kbps) pueda tener en cada momento.
· Adaptadores de Terminal. Estos dispositivos permiten la conexión de los terminales de datos de uso común a ISDN con acceso a las facilidades y servicios idénticos a los que tenían anteriormente.


4. ATM


ATM comenzó como parte del estándar de la red digital de servicios integrados de banda ancha (RDSI-BA) desarrollado en 1988 por el CCITT. RDSI-BA es una extensión de la red de servicios integrados de banda estrecha (que definía redes de telecomunicaciones digitales públicas) que proporciona mayor ancho de banda y permite un caudal de datos superior a RDSI-BE.
Las razones que motivaron el nacimiento de la RDSI-BA fueron la demanda de un mayor ancho de banda, la disponibilidad de equipos de transmisión y conmutación de alta velocidad, los avances tanto hardware como software de los sistemas disponibles en el usuario final, etc.
En 1991, se constituyó en EU el ATM Forum, que es un consorcio de vendedores, operadores y usuarios, que tiene como objetivo el acelerar los acuerdos industriales sobre las interfaces ATM.
ATM
Figura 2.6. Modelo de referencia de RDSI-BA en el que se basa ATM.
Gracias a la utilización de células, ATM supera la limitación que presentan los sistemas de conmutación de paquetes de no comportarse de manera adecuada en el caso de tráfico bidireccional en tiempo real, como el vídeo interactivo. Las células ATM son paquetes de longitud fija y no paquetes de longitud variable. Cada célula está compuesta por un campo de datos de 48 bytes y una cabecera de 5 bytes, como se muestra en la figura 2.6. La cabecera contiene información sobre el canal virtual, el camino virtual, el tipo de campo de datos y la prioridad de pérdida de la celda, mientras que en el campo de datos se encuentran los datos de usuario.
Las células ATM de longitud fija ofrecen muchas ventajas respecto a los paquetes de longitud variable:
· Posibilidad de conmutación mediante hardware.
· Nivel de servicio garantizado.
· Procesamiento paralelo.
· Posibilidad de procesar voz.
ATM no emplea ancho de banda compartido. En su lugar, cada uno de los puertos de un conmutador ATM se dedica a un único usuario. Para comunicarse a través de la red, las aplicaciones deben, en primer lugar, establecer un canal virtual (VC: Virtual Channel) entre los conmutadores. Un VC es un camino de transmisión para una célula de datos ATM. El VC se extiende a través de uno o más conmutadores, estableciendo una conexión extremo a extremo para la transmisión de los datos de la aplicación mediante células ATM. Los VC se pueden establecer de dos maneras. La primera, el administrador de la red puede configurar manualmente un circuito virtual permanente (PVC: Permanent Virtual Channel). Un PVC consiste en un ancho de banda dedicado que garantiza un nivel de servicio a una determinada estación. Los administradores de red podrían configurar PVC para aplicaciones críticas que siempre deben considerarse de alta prioridad o para conexiones permanentes como las existentes entre encaminadores y puentes. La segunda manera de establecer un VC es el circuito virtual conmutado (SVC: Switched Virtual Channel). Un SVC es un VC establecido ad hoc según las necesidades de la aplicación.
Modo de Operación
Determinación de la Ruta
La determinación de la ruta es una función que exige un procesamiento intensivo por parte de la computadora, usualmente basado en software, y que requiere un conocimiento dinámico de la topología global de la red. La determinación de la ruta en ATM se realiza mediante el establecimiento de conexiones virtuales y se produce sólo una vez por sesión de transferencia de datos. ATM elige un camino para las células de la conexión durante el establecimiento de la conexión y todas las células de la conexión siguen el mismo camino. Después del establecimiento de la conexión, sólo se realizan sencillas operaciones de transferencia de células. De esta manera, la transferencia de datos se mantiene simple y eficiente, pero requiere de un sistema separado para el establecimiento de la conexión. La parte correspondiente al establecimiento de la conexión en ATM es, y debe ser, basada en protocolos no orientados a conexión. La diferencia principal entre ATM y las soluciones tradicionales de interconexión es que estas últimas deben resolver ambos componentes del problema de interconexión simultáneamente. Por consiguiente, cada paquete en una red tradicional transporta la información de encaminamiento significativa para la totalidad de la red, y cada paquete debe ser procesado por los conmutadores antes de poder transmitir los datos.
Reenvío de Datos
El reenvío de datos, por otra parte, es una función que exige un procesamiento hardware intensivo, que requiere una capacidad de conmutación del orden de gigabytes. La conmutación basada en células ATM permite una conmutación sencilla que, al igual que la conmutación Ethernet, puede ser realizada enteramente por hardware. Los conmutadores ATM realizan esta función procesando las células ATM y se ha optimizado la definición de la célula ATM para implementar una capacidad de conmutación basada en hardware y capaz de soportar gigabytes. Por tanto, las células son conmutadas mediante hardware a lo largo del camino previamente establecido por el VC (Canal Virtual) para la sesión.
ATM Y EL MODELO OSI
La relación de ATM con el modelo ISO-OSI supera al de la mayoría de los protocolos de transporte, como muestra la figura 2.19.
Capa ATM Lo que se ha tratado hasta ahora son operaciones que tienen lugar en la capa ATM, que corresponde, en cierta manera, a los niveles de enlace de datos y de red del modelo ISO-OSI. Si ATM fuera como otros protocolos, estos serían los únicos niveles afectados por ATM y la descripción podría acabar aquí.
· Provee un solo mecanismo de transporte para múltiples opciones de servicio
· Es independiente del tipo de información que es transmitida (datos, gráficos, voz, audio, vídeo) con excepción del tipo de servicio (QOS) requerido
· Existen dos tipos de header ATM: UNI (User-Network Interface) y NNI (Network-Network Interface)
Figura 2.7. Relación entre los modelos de referencia ISO-OSI, RDSI-BA y ATM.

Capa de Adaptación ATM (ATM Adaption Layer, AAL)
La capa de adaptación ATM se sitúa sobre la capa ATM. En esta capa es donde ATM convierte el tráfico de usuario procedente de las aplicaciones en formato ATM. En esta capa ATM proporciona el soporte para las aplicaciones orientadas a conexión y no orientadas a conexión, las aplicaciones de tasa de bit variable, además de para aplicaciones de tasa de bit constante (como vídeo y multimedia).
Esta capa está compuesta por dos subcapas: la subcapa de convergencia y la subcapa de segmentación y reensamblado.
Subcapa de convergencia (CS)
La subcapa de convergencia permite la retransmisión de voz, vídeo y tráfico de datos a través de la misma infraestructura de conmutación. Interpreta los datos procedentes de la aplicación del nivel superior y los prepara para su procesamiento por parte de la subcapa de segmentación y reensamblado.
Subcapa de segmentación y reensamblado (SAR)
Antes de que la aplicación transmita los datos a través de una red ATM, la SAR segmenta los datos en células de datos ATM de 48 bytes. Una vez que las células ATM alcanzan su destino, la SAR reensambla las células en datos de nivel superior y transmite estos datos a sus dispositivos locales correspondientes.
Aspectos de la Integración WAN
Actualmente ATM es una tecnología muy cara, por tanto su utilización generalizada en toda la red probablemente sea prohibitiva. Es por esto, que la implantación debe planificarse por fases: primero los enlaces troncales (especialmente en los campus), segmentos de vídeo e incluso el tráfico de voz sobre troncales procedente de las PBX.
Aunque a menudo se puede integrar ATM con las redes de área extensa sin tener que reemplazar ningún equipo, se necesitará equipamiento adicional, un conocimiento completo de las interfaces ATM aplicables y una planificación detallada.
Existen cuatro protocolos básicos para una interconexión con éxito en un área extensa, los cuales se describen a continuación:
· Interfaz pública de usuario-red (UNI: User-to-Network Interface).
· Interfaz pública de red-red (NNI: Network-to-Network Interface).
· Interfaz de interconexión (ICI: Intercarrier Interface).
· Interfaz de intercambio de datos (DXI: Data Exchange Interface).
Interfaz pública de usuario-red (UNI: User-to-Network Interface)
El protocolo UNI de ATM proporciona múltiples clases de servicio y la reserva del ancho de banda durante el establecimiento de la llamada de una conexión virtual conmutada. La UNI define la interoperabilidad entre el equipo de usuario y el puerto del conmutador ATM. Una UNI pública define la interfaz con red ATM pública y, por lo general, admite una interfaz SONET o DS3.
Interfaz pública de red-red (NNI: Network-to-Network Interface)
El protocolo NNI proporciona arbitraje de la conexión virtual, control de congestión y gestión de la topología para las conexiones a redes privadas o públicas ATM.


Interfaz de interconexión (ICI: Intercarrier Interfase).
El ICI define los mecanismos de interconexión en las redes ATM de área extensa.
Interfaz de intercambio de datos (DXI: Data Exchange Interface). El DXI proporciona una interfaz estándar ATM para los equipos heredados. Permite encaminamiento en ATM porque el DXI se basa en paquetes en vez de células. Utiliza el formato de trama del protocolo de control de enlace de datos de alto nivel (HDLC), de manera que, al contrario que los interfaces basados en células, no necesita hardware adicional para transmitir el tráfico basado en paquetes. Por tanto, es el protocolo que permite conectarse con una red ATM existente.
En resumen, ATM es un protocolo punto a punto, full-duplex, orientado a conexión y basado en conmutación de células que dedica ancho de banda a cada estación. Utiliza multiplexación por división en el tiempo asíncrona (TDM) para controlar el flujo de información en la red. ATM puede operar en un ancho de banda que varía desde 25 Mbps hasta 622 Mbps, aunque se orienta más hacia los 155 Mbps.
Entre los beneficios ofrecidos por ATM tenemos:
· Excelente escalabilidad.
· Ancho de banda bajo demanda.
· Posibilidad de gestionar la totalidad del rango de tráfico de la red (voz, datos, imagen, vídeo, gráficos y multimedia).
· Adaptabilidad tanto a los entornos LAN como a los WAN.

SMDS

Que es SMDS?
SMDS significa Servicio de datos conmutado multimegabits. Es un servicio de red de área extendida diseñado para una conectividad LAN a LAN. Es una red metropolitana, con base en celdas, sin conexión, de alta velocidad, publico, banda ancha y paquetes conmutados.
SMDS utiliza celdas de longitud fija al igual que ATM, estas celdas contienen 53 bytes compuesta por un encabezado de 7 bytes, una carga útil de 44 bytes y una cola de 2 bytes.
SMDS puedes aportar varias velocidades de datos, incluidas DS-1, DS-3 y SONE




HISTORIA


SMDS fue desarrollado por BELLCORE y las Regional Bell Compañías para atender las demandas de clientes para LAN multimegabits conectados en una red metropolitana. El SMDS es implementado por las compañías telefónicas.Razón de desarrolloAntes del desarrollo de SMDS, el único método existente para conectar LANs era a través de líneas alquiladas a velocidades de 56 kbps, 16 Mbps para Token Ring y 10 Mbps para Ethernet. Los problemas de utilizar una línea alquilada eran los costos de estas líneas, las congestiones, la velocidad de la LAN excedería la velocidad de la línea, etc.

PANORAMA GENERAL TECNICO DEL SMDS
Especificaciones de la capa física
SMDS se basa en un subconjunto de la capa física y en un estándar de subcapa MAC,

Que especifica un protocolo de red de alta velocidad similar al token ring. En la capa física, especifica un diseño bus dual que usa cable de fibra óptica.Especificaciones de la capa de enlace de datos DQDB
En la capa de enlace el acceso a la red SMDS es regido por el protocolo Bus distribuido de cola dual y esto lo que hace es subdividir cada bus en cuadros de tiempo, que se usan para transmitir datos.
El protocolo DQDB antes de enviar datos, un nodo debe primero reservar cuadros sobre un bus para usarlos sobre el segundo bus, esto permite avisar a sus vecinos que ellos tienen datos que transmitir.
El protocolo de interfaz SMDS (SIP)
El SIP (Protocolo de Interfaz SMDS), fue definido por Bellcore y consiste en tres niveles de protocolo, formalmente llamados SIP nivel 1, nivel 2 y nivel 3, estos tres niveles guardan cierto parecido a las tres primera capas del modelo OSI .Los PDU SIP nivel 3 proporcionan servicio sin conexión de SMDS y contienen hasta 9188 bytes de información del usuario. El SIP nivel 2 consiste en 44 bytes de información del usuario y un encabezado de 7 bytes y una cola de 2 bytes y representan la unidad básica de datos en la red SMDS. Luego el SIP nivel 1 proporciona la interfaz física a la red SMDS.

Direccionamiento SMDS
Las direcciones SMDS se basan en el formato de direccionamiento por numeración global del estándar ISDN. Estas direcciones son 15 dígitos decimales e incluyen un código del conadado, código de área, y un numero local.Hay dos tipos de direcciones SMDS: Las direcciones individuales que se usan para transmisiones unidifusion y comienzan con un hexadecimal C y las multidifucion que empiezan con un exadecimal E y se utilizan para direcciones de grupos. El SMDS nos da la ventaja de que por medio de este podemos unir dos redes corriendo protocolos diferentes como IPX y AppleTalk creando puertos virtuales SMDS.
El SMDS frente a otras tecnologías LAN a LAN
El smds funciona para compañías que necesiten interconectarse sin parches, requieran transferir datos a alta velocidad, grandes archivos, etc., es decir SMDS es apropiado
para compañías con varias sucursales que necesitan un ancho de banda intensivo.Hay que entender que SMDS es un servicio y no una tecnología como ATM Y FRAME RELAY, pero SMDS puede funcionar con esas tecnologías como también puede funcionar con protocolos como Token Ring, OSI, IP, IPX, Apple Talk, etc.
Estado actual del SMDS
Es probable que nunca haya oído mencionar el SMDS debido a que no ha sido muy popular en América pero si lo es en EUROPA.El problema con SMDS fue que tuvo muy poco mercadeo y planeacion y como fue presentado en equipos muy costosos le dio la mala fama de que podría ser un servicio costoso. Además el SMDS aunque es distribuido en los Estados Unidos, se le da muy poco soporte lo que hace también que las personas desconfíen.





ADSL


ADSL (Asymetric Digital Subscriber Line: Línea de Suscriptor Digital
Asimétrica) Es una tecnología de conexión de banda ancha que permite utilizar las líneas telefónicas convencionales para la transmisión de datos a alta velocidad y el uso simultáneo del teléfono.La tecnología ADSL, si bien utiliza el mismo soporte telefónico, se basa en frecuencias superiores a las utilizadas en el envío de voz. Al ser estas frecuencias diferentes a las de la señal audible, es posible estar conectado sin bloquear la línea telefónica.La velocidad se incrementa, porque la línea ADSL transmite la información a través del cable de cobre conectado directamente a la central. Las conexiones de ADSL son dedicadas, es decir que el ancho de banda no es compartido con otros usuarios. Toda la “autopista” es para un solo usuario durante las 24 horas del día.Algunos expertos hablan de un nuevo cambio en el concepto de Internet a partir del ADSL. Pero la euforia de su introducción en Europa, por el momento, no ha tenido el impacto previsto por quienes pensaban que la velocidad tentaría masivamente al público. Desde hace dos años –aproximadamente después de la aparición del acceso gratuito y de las tarifas planas– la incorporación de españoles a Internet se ha desacelerado, y el ADSL no logra aún números destacables.La principal causa de su poca adhesión estriba en el precio –la cuota mensual ronda los 45 euros (7.500 ptas.)– todavía alto para un usuario particular, acostumbrado a una buena calidad de acceso gratuito. Según Pérez Subías, “esta nueva tecnología es muy rentable para las empresas, que son las que utilizan más de 25 horas de conexión mensual”. En cambio, “en el ámbito doméstico la media no llega a 10 horas al mes, salvo casos aislados, y tampoco varios miembros de la familia se conectan a la vez, por lo que todavía el precio continúa siendo alto en relación al beneficio percibido”, explica.Aunque más lentamente de lo esperado, la incorporación de líneas ADSL sigue creciendo en España. En diciembre del año pasado la cantidad de abonados era de 404.092, mientras que en abril de 2002, la cifra ronda el medio millón. Pérez Subías indica que el impacto del ADSL ha sido importante en las empresas. La mayor parte de los abonados se sitúan en Madrid y Barcelona.
ADSL es una tecnología que, apoyándose sobre una línea telefónica convencional, permite alcanzar velocidades mucho mayores que las conseguidas con módems RTC actuales, particularmente en sentido red-usuario.




ADSL es una tecnología asimétrica, lo que significa que las características de la transmisión no son iguales en ambos sentidos: la velocidad de recepción de datos es mucho mayor que la de envío, lo cual hace de esta tecnología el instrumento idóneo para acceso a los denominados servicios de información, y en particular la navegación por Internet. Ello es debido a que, cuando se accede a Internet, el volumen de información recibido es muy grande, especialmente al recuperar contenidos multimedia (imágenes, vídeo, audio) siendo la información enviada, en general, muy inferior.


Otra característica destacable de ADSL es que permite la comparición simultánea entre el servicio telefónico y los servicios que se ofrezcan sobre ADSL, lo que posibilita, sobre la misma línea, el mantener una conversación telefónica mientras se navega por Internet. Adicionalmente, ADSL ofrece una conexión permanentemente activa (always on, en terminología inglesa) con el proveedor de servicios.
La red telefónica básica se creó para permitir las comunicaciones de voz a distancia. En un primer momento (1.876 - 1.890), los enlaces entre los usuarios eran punto a punto, por medio de un par de cobre (en un principio un único hilo, de hierro al principio y después de cobre, con el retorno por tierra) entre cada pareja de usuarios. Esto dio lugar a una topología de red telefónica completamente mallada, tal y como se muestra en la Figura 1.
Si se hacen las cuentas, esta solución se ve que es claramente inviable. Si se quiere dar servicio a una población de N usuarios, con este modelo completamente mallado, harían falta Nx(N - 1)/2 enlaces. Por esa razón se evolucionó hacia el modelo en el que cada usuario, por medio de un par de cobre se conecta a un punto de interconexión (central local) que le permite la comunicación con el resto.
De este modo la red telefónica se puede dividir en dos partes. La estructura de la red telefónica mostrada en la Figura 2: Conexión mediante una red en estrella es la que básicamente hoy se sigue manteniendo. Lo único es que la interconexión entre las centrales se ha estructurado jerárquicamente en varios niveles dando lugar a una red de interconexión. De este modo, la red telefónica básica se puede dividir en dos partes: la red de acceso y la red de interconexión.
El bucle de abonado es el par de cobre que conecta el terminal telefónico del usuario con la central local de la que depende. El bucle de abonado proporciona el medio físico por medio del cuál el usuario accede a la red telefónica y por tanto recibe el servicio telefónico. La red de interconexión es la que hace posible la comunicación entre usuarios ubicados en diferentes áreas de acceso (CSAs).
Como ya se ha indicado anteriormente, la red telefónica básica se ha diseñado para permitir las comunicaciones de oz entre los usuarios. Las comunicaciones de voz se caracterizan porque necesitan un ancho de banda muy pequeño, limitado a la banda de los 300 a los 3.400 Hz (un CD de un equipo de música reproduce sonido en la banda de los 0 a los 22.000 Hz). Es decir, la red telefónica es una red de comunicaciones de banda estrecha.
En los últimos años, la red de interconexión ha ido mejorando progresivamente, tanto en los medios físicos empleados, como en los sistemas de transmisión y equipos de conmutación que la integran.
Los medios de transmisión han evolucionado desde el par de cobre, pasando por los cables de cuadretes y los cables coaxiales, hasta llegar a la fibra óptica, un medio de transmisión con capacidad para transmitir enormes caudales de información. Los sistemas de transmisión han pasado de sistemas analógicos de válvulas hasta llegar a sistemas de transmisión digitales. Por último, la capacidad de los equipos de conmutación empleados ha ido multiplicándose hasta llegar a centrales de conmutación digitales con capacidad para conmutar decenas de miles de conexiones a 64 Kbps.
Por ejemplo, los modernos anillos ópticos que se están desplegando permiten velocidades de transmisión de datos de 2,48832 Gbps, o lo que es lo mismo, de unas 38.000 comunicaciones telefónicas simultáneas, o de unos 1.500 canales de vídeo en formato MPEG2 (calidad equivalente a un vídeo en formato VHS) aproximadamente. Y ya se dispone de sistemas de conmutación capaces de trabajar con estos caudales. Con todos estos datos, parece que la red de interconexión está capacitada para ofrecer otros servicios además de la voz: servicios multimedia de banda ancha.


SONET/SDH

SONET (Synchronous Optical Network, Red Óptica Síncrona) y SDH (Synchronous Digital Hierarchy, Jerarquía Digital Síncrona) en terminología UIT-T, es un estándar internacional, desarrollado por el Working Group Tí XI de ANSÍ para líneas de telecomunicación de alta velocidad sobre fibra óptica (desde 51,84 Mbps a 2,488 Gbps). SONET es su nombre en EE.UU. y SDH es su nombre europeo. Son normas que definen señales ópticas estandarizadas, una estructura de trama síncrona para el tráfico digital multiplexado, y los procedimientos de operación para permitir la interconexión de terminales mediante fibras ópticas, especificando para ello el tipo monomodo.
Para entender el funcionamiento de SDH es conveniente hacer una introducción previa a PDH (Plesiochronous Digital Hierachy).
PDH


PDH surgió como una tecnología basada en el transporte de canales digitales sobre un mismo enlace. Los canales a multiplexor denominados módulos de transporte o contenedores virtuales se unen formando tramas o módulos de nivel superior a velocidades estandarizadas 2 Mbps, 8 Mbps, 34 Mbps, 140 Mbps y 565 Mbps.
Es una jerarquía de concepción sencilla, sin embargo contiene algunas complicaciones, que han llevado al desarrollo de otras jerarquías más flexibles a partir del nivel jerárquico más bajo de PDH (2 Mbps) equivalente a una trama MIC de RDSI (30B+D).
La principal problemática de la jerarquía PDH es la falta de sincronismo entre equipos. Cuando se quiere pasar a un nivel superior jerárquico se combinan señales provenientes de distintos equipos. Cada equipo puede tener alguna pequeña diferencia en la tasa de bit. Es por ello necesario ajustar los canales entrantes a una misma tasa de bit, para lo que se añaden bits de relleno. Sólo cuando las tasas de bit son iguales puede procederse a una multiplexación bit a bit como se define en PDH. El demultiplexor debe posteriormente reconocer los bits de relleno y eliminarlos de la señal. Este modo de operación recibe el nombre de plesiócrono, que en griego significa cuasi síncrono.
Los problemas de sincronización ocurren a todos los niveles de la jerarquía, por lo que este proceso ha de ser repetido en cada etapa de multiplexación.
Este hecho genera un gran problema de falta de flexibilidad en una red con diversos niveles jerárquicos. Si a un punto de la red se le quieren añadir canales de 64 Kbps, y el enlace existente es de 8 Mbps o superior, debe pasarse por todas las etapas de demultiplexación hasta acceder a un canal de 2 Mbps y luego volver a multiplexar todas las señales de nuevo.
La falta de flexibilidad dificulta la provisión de nuevos servicios en cualquier punto de la red. Adicionalmente se requiere siempre el equipamiento correspondiente a todas las jerarquías comprendidas entre el canal de acceso y la velocidad del enlace, lo que encarece en extremo los equipos.
Otro problema adicional de los sistemas basados en PDH es la insuficiente capacidad de gestión de red a nivel de tramas. La multiplexación bit a bit para pasar a un nivel de jerarquía superior y con bits de relleno convierte en tarea muy compleja seguir un canal de tráfico a través de la red.

Jerarquía Digital Síncrona (SDH)
Una red síncrona es capaz de incrementar sensiblemente el ancho de banda disponible y reducir el número de equipos de red sobre el mismo soporte físico que otro tipo de tecnologías. Además la posibilidad de gestión de red dota a ésta de mayor flexibilidad.
El desarrollo de equipos de transmisión síncronos se ha visto reforzada por su capacidad de interoperar con los sistemas plesiócronos (PDH) existentes destinados principalmente al transporte de telefonía vocal. SDH define una estructura que permite combinar señales plesiócronas y encapsularlas en una señal SDH estándar.
Las facilidades de gestión avanzada que incorpora una red basada en SDH permiten un control de las redes de transmisión. La restauración de la red y las facilidades de reconfíguración mejoran la incorporación y prestación de nuevos servicios.
Este estándar de transmisión síncrona se recoge en las recomendaciones G.707, G.708, y G.709 del ITU (Unión Internacional de Telecomunicaciones) bajo el epígrafe SDH (Synchronous Digital Hierachy).
Las recomendaciones del ITÜ definen un número de velocidades de transmisión básicas en SDH:
• 155 Mbps, STM - 1 ('Synchronous Transport Module')
• 622 Mbps, STM - 4
• 2,4Gbps,STM-16
• 10 Gbps, STM - 64 (en desarrollo)
Estas recomendaciones definen también una estructura de multiplexación, donde una señal STM-1 puede portar señales de menor tráfico, permitiendo el transporte de señales PDH entre 1,5 Mbps y 140 Mbps.
SDH define un número de contenedores, cada uno de ellos correspondiente a una velocidad de transmisión PDH. La información de la señal PDH se introduce en su contenedor correspondiente y se añade una cabecera al contenedor, que permite monitorizar estas señales. Cabecera y contenedor forman un denominado contenedor virtual.
En una red síncrona todo el equipamiento se sincroniza con un mismo reloj de red. Variaciones de retardo asociadas a un enlace de transmisión inciden en una posición variable de los contenedores virtuales, lo que se resuelve asociándoles un puntero en la trama STM-1. Ventajas de una red SDH:
• Simplificación de red
Uno de los mayores beneficios de la jerarquía SDH es la simplificación de red frente a redes basadas exclusivamente en PDH. Un multiplexor SDH puede incorporar tráficos básicos (2 Mbps en SDH) en cualquier nivel de la jerarquía, sin necesidad de utilizar una cascada de multiplexores, reduciendo las necesidades de equipamiento.
• Fiabilidad
En una red SDH los elementos de red se monitorizan extremo a extremo y se gestiona el mantenimiento de la integridad de la misma. La gestión de red permite la inmediata identificación de fallo en un enlace o nodo de la red. Utilizando topologías con caminos redundantes la red se reconfígura automáticamente y reencamina el tráfico instantáneamente hasta la reparación del equipo defectuoso.
Es por esto que los fallos en la red de transporte son transparentes desde el punto de vista de una comunicación extremo a extremo, garantizando la continuidad de los servicios.
• Software de control
La inclusión de canales de control dentro de una trama SDH posibilita un control software total de la red. Los sistemas de gestión de red no sólo incorporan funcionalidades típicas como gestión de alarmas, sino otras más avanzadas como monitorización del rendimiento, gestión de la configuración, gestión de recursos, seguridad de red, gestión del inventario, planificación y diseño de red.
La posibilidad de control remoto y mantenimiento centralizado permite disminuir el tiempo de respuesta ante fallos y el ahorro de tiempo de desplazamiento a emplazamientos remotos.
• Estandarización
Los estándares SDH permiten la interconexión de equipos de distintos fabricantes en el mismo enlace. La definición de nivel físico fija los parámetros del interfaz, como la velocidad de línea óptica, longitud de onda, niveles de potencia, y formas y codificación de pulsos. Asimismo se definen la estructura de trama, cabeceras y contenedores.
Esta estandarización permite a los usuarios libertad de elección de suministradores, evitando los problemas asociados a estar cautivo de una solución propietaria de un único fabricante.
Las redes de transmisión de telecomunicaciones que se desarrollan e implantan en la actualidad se basan principalmente en soluciones técnicas de jerarquía digital síncrona (SDH). Tanto las operadoras o PTPs en sus redes públicas, como empresas y organismos oficiales en sus redes privadas, están implantando SDH, que permite una integración de todos los servicios de voz, datos y vídeo a nivel de transmisión, lo que facilita la gestión de las redes y las beneficia de los niveles de protección y seguridad intrínsecos a SDH. Otra ventaja adicional de esta tecnología es que sobre ella se pueden desarrollar otras soluciones del tipo Frame Relay o ATM.
En conclusión cabe decir que actualmente SDH es la alternativa tecnológica de más futuro para la transmisión en las redes de comunicaciones. La tecnología PDH juega un papel todavía importante en la transmisión, al permitir segregar el tráfico en canales de comunicación de baja velocidad (menores de 64 Kbps). Es por ello que los equipos PDH se integran en el denominado acceso de usuario a las redes de transmisión en su jerarquía más baja (PDH a 2 Mbps). No obstante el resto de niveles de jerarquía superior en PDH (8, 34, 140 Mbps) están siendo desplazados por equipos de tecnología SDH, compatibles con PDH, pero más versátiles y económicos.

1.3.3 CIRCUITOS VIRTUALES WAN


Un circuito virtual es un circuito lógico creado para asegurar una comunicación confiable entre dos dispositivos de red. Existen dos tipos de circuitos virtuales: los conmutados o SVCs y los permanentes o PVCs. Los primeros se establecen de forma dinámica por demanda y se terminan al finalizar la transmisión. Debido a eso se tienen tres fases o etapas en la comunicación: el establecimiento del circuito (que implica la creación de un circuito virtual entre origen y destino), la transferencia de datos entre los nodos finales, utilizando en circuito virtual establecido, y la terminación del circuito que implica la desconexión. Por otro lado, los PVCs son establecidos de forma permanente, y sólo constan de la fase de transmisión de datos. Los SVCs son utilizados en situaciones donde la transmisión de datos es esporádica, debido a que éstos incrementan demasiado el ancho de banda utilizado producto de las fases de establecimiento y terminación del circuito. Su principal ventaja es que disminuyen los costos asociados con la disponibilidad constante de un circuito virtual. Los PVCs son utilizados en situaciones donde la transferencia de datos entre los dispositivos es constante. Con los PVCs se disminuye el uso de ancho de banda asociado con el establecimiento y terminación de los circuitos virtuales, pero se incrementan los costos debido a la constante disponibilidad del circuito virtual.


1.4 REDES PÚBLICAS


Las redes públicas son los recursos de telecomunicación de área extensa pertenecientes a las operadoras y ofrecidos a los usuarios a través de suscripción.
Estas operadoras incluyen a:

· Compañías de servicios de comunicación local. Entre estas compañías tenemos a TELCOR.
· Compañías de servicios de comunicación a larga distancia. Una compañía de comunicación a larga distancia (IXC: Interexchange carriers) es un operador de telecomunicaciones que suministra servicios de larga distancia como AT&T, MCI y US SPRINT.
· Proveedores de servicios de valor añadido. Los proveedores de servicio de valor añadido (VACs: Value-added carriers) como CompuServe Information y GE Information Services, ofrecen con frecuencia, servicios de comunicación de área amplia como complemento a su verdadero negocio.





INSTITUTO TECNOLOGICO SUPERIOR DE PANUCO



MATERIA:
INTERCONECTIVIDAD DE REDES



TRABAJO :

“UNIDAD 2”



CATEDRÁTICO: LÍA ERICK DAVID DE PAZ RUIZ



ALUMNA: MARISELA BRUNO BAUTISTA



CARRERA: INFORMATICA
GRUPO :601







PANUCO, VER A 21 DE ABRIL DEL 2007





UNIDAD 2 SEGURIDAD

2.1
TECNOLOGIAS DE ENCRIPTACION
2.2
VALIDACION FIRMAS DIGITALES
2.3
FIREWALLSY VIRTUAL PRIVATE NETWORK, (VPN)
2.4
PROTOCOLOS DE SEGURIDAD











2.1 TECNOLOGIAS DE ENCRIPTACION

La encriptación es la tecnología, ya sea hardware o software, para cifrar mensajes de correo electrónico, información de base de datos y otros datos informáticos, con el fin de mantenerlos confidenciales. Mediante el uso de ecuaciones matemáticas sofisticadas, la tecnología de encriptación moderna posibilita la protección de información confidencial con una cerradura electrónica a prueba de selección que impide a los ladrones, hackers, y espías industriales obtener información privada o personal de las personas, empresas y organismos del gobierno.
En algún momento, la encriptación pertenecía casi exclusivamente al ámbito de las agencias de inteligencia y el ejército. Pero con el auge de la tecnología informática y el uso de redes informáticas para compartir información y hacer negocios, se ha convertido en parte decisiva de la vida diaria para muchos estadounidenses.


La encriptación puede proteger información financiera y médica de carácter confidencial contra la divulgación no autorizada, salvaguardar las transacciones de comercio electrónico incluyendo los números de las tarjetas de crédito, mantener la confidencialidad de los negocios privados, y ayudar a que ambas partes de una transacción electrónica autentifiquen la identidad de la otra.


La encriptación potente también protege las redes informáticas vitales de EE.UU. e internacionales contra ataques de hackers y otros delincuentes, salvaguardando de ataques nuestro control de tráfico aéreo, la distribución de electricidad, el mercado financiero y los sistemas de telecomunicaciones. A medida que la economía norteamericana de la alta tecnología se expande, la encriptación se vuelve más importante para los intereses económicos, sociales y de seguridad nacional de los Estados Unidos. Una tecnología de encriptación sistemática en todo el mundo se traducirá en una Internet más perfecta y allanará el terreno para el comercio electrónico a escala global.

La tecnología de encriptación permite la transmisión segura de información a través de Internet, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador adecuado, la transmisión luciría como un texto sin ningún sentido, el cual resulta completamente inútil.



¿QUE ES ENCRIPTACION?


Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista, de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.
Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos, es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son
DES (algoritmo simétrico) AES posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)



¿Para qué se usa la encriptación?
La tecnología de encriptación se usa para una variedad de aplicaciones, tales como: comercio electrónico, envío de correo electrónico y protección de documentos confidenciales.
¿Cómo trabaja la encriptación?
La encriptación básica envuelve la transmisión de datos de una parte a la otra. Quien envía la información la codifica al "desmenuzarla" y enviarla de esta manera. El receptor decodifica los datos con el decodificador adecuado, para poder así leerla y usarla.




¿Qué tan segura es la encriptación?
La efectividad, o nivel de seguridad, de la encriptación se mide en términos del tamaño de la clave (mientras más larga es la clave, mayor sería el tiempo que le tomaría a una persona sin el decodificador correcto para decodificar el mensaje). Esto se mide en bits (por ejemplo, el nivel de encriptación utilizado por los sistemas de banca en línea en el país es de 40-bits, mientras que el nivel de encriptación de Citibank Online es de 128-bits). Para una clave de 40-bits existen 240 posibles combinaciones distintas. Para una clave de 128-bits (el nivel de encriptación utilizado en Citibank Online) existen 2128 posibles combinaciones distintas. En opinión de Netscape, la encriptación de 128-bits es 309.485.009.821.345.068.724.781.056 veces más poderosa que la encriptación de 40-bits.
¿Qué nivel de encriptación le ofrece Citibank® Online para proteger su
información?
Toda transmisión de información relativa al cliente que viaja a través de Citibank® Online, lo hace encriptada usando 128-bits, lo cual constituye la más poderosa tecnología existente en la actualidad. Usted no necesita un navegador de Internet con tecnología de encriptación de 128-bits (los cuales solo están disponibles en los Estados Unidos) para disfrutar de este nivel de seguridad a través de Citibank Online, ya que nuestro sistema incorpora esta tecnología en la aplicación misma. Es por esta razón que Citibank Online constituye el servicio de banca remota más seguro del mercado venezolano, ya que Citibank es el único banco en el país con tecnología de encriptación de 128-bits.



2.2 VALIDACION FIRMAS DIGITALES


Firma digital: Se entenderá como un valor numérico que se adhiere a un mensaje de datos y que, utiliza a fondo un procedimiento matemático conocido, vinculado a la clave del iniciador y al texto del mensaje, permite determinar que este valor se ha obtenido exclusivamente con la clave del iniciador y el texto del mensaje, y que el mensaje inicial no ha sido modificado después de efectuada la transmisión.

Una firma digital se usa de una forma muy similar a una firma manuscrita, para aprobar documentos. Permite verificar la identidad del usuario y puede incluir su foto, una imagen de su firma manuscrita y otros datos personales elegidos por él. Los autores de los documentos pueden avalar el contenido de éstos mediante la adición de una firma de certificación. Si se recibe un PDF firmado, los iconos de estado permiten saber si la firma es válida. Si una firma es dudosa, se puede verificar manualmente.
La
firma digital de un documento es el resultado de aplicar cierto algoritmo matemático, denominado función hash a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operación anterior, generando la firma electrónica o digital.
La
función hash es un algoritmo matemático que permite calcular un valor resumen de los datos a ser firmados digitalmente, funciona en una sola dirección, es decir, no es posible a partir del valor resumen calcular los datos originales. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido. No obstante esto presenta algunas dificultades para el usuario, para ello se usan software que automatizan tanto la función de calcular el valor hash como su verificación posterior.
Validar la integridad y autenticidad de un documento digital o un mensaje de datos: Es el procedimiento de verificación de firma digital aplicado a un documento digital o mensaje de datos.
Firmas digitales

La validación de identificación de muchos documentos legales, financieros y de otros tipos se determina por la presencia o ausencia de una firma manuscrita autorizada. Para que los sistemas computerizados de mensajes reemplacen el transporte físico de papel y tinta, debe encontrarse una solución a estos problemas.
El problema de inventar un reemplazo para las firmas manuscritas es difícil. Básicamente, lo que se requiere es un sistema mediante el cual una parte pueda enviar un mensaje "firmado" a otra parte de modo que:
El receptor pueda verificar la identidad proclamada del transmisor.
El transmisor no pueda repudiar después el contenido del mensaje.
El receptor no haya podido confeccionar el mensaje él mismo.
Para comprender el concepto de firma digital, imaginemos ahora que disponemos de un documento a enviar. Entonces mediante una función hash calculamos el hash del documento y luego lo ciframos, utilizando un algoritmo de clave asimétrica con nuestra clave privada. Ahora trasmitimos el mensaje original y el hash cifrado. Quien reciba nuestro mensaje si descifra el hash, calcula el hash del mensaje recibido y obtiene el mismo número puede obtener buenas noticias:


El mensaje original no ha sido cambiado, de lo contrario el hash calculado por él no puede ser igual al incluido en el mensaje original.
El origen del mensaje es correcto pues de lo contrario el hash descifrado no puede ser igual al calculado por él.


La ventaja de cifrar sólo el hash y no todo el documento salta a la vista: eficiencia. Es mucho más sencillo cifrar un simple número y no todo el documento. Producir el hash a partir del mensaje de entrada requiere muchos menos recursos computacionales y por tanto menos tiempo de cómputo.
Si además se desea que nadie pueda leer el mensaje todo lo que habría que hacer es cifrar el mensaje con el primer algoritmo y luego trasmitirlo con su hash.
Un mensaje al que se ha agregado el hash cifrado se dice que está Digitalmente Firmado. Las firmas digitales no sirven solo para autenticar mensajes pueden ser utilizados para probar la autenticidad de cualquier documento electrónico. Por ejemplo es importante para un usuario tener una prueba de que el archivo que ha obtenido por ftp no ha sido modificado ni su origen es apócrifo.
Una firma digital debe permitir además de verificar el autor del documento, tener refencia de la hora y fecha en que fue estampada en el mismo. Adicionalmente la firma digital debe ser verificable por terceros.

2.3 FIREWALL Y RED PRIVADA VIRTUAL (VPN)

Combinación de hardware y software la cual separa una red de área local (LAN) en dos o mas partes con propósitos de seguridad. Su objetivo básico es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad, autentificación, etc
Los Firewalls o Cortafuegos protegen las redes de área local (LANs) de accesos hostiles desde Internet, y controlan qué recursos externos pueden utilizar los usuarios de la red. Todo ello permite a las empresas estar conectadas a Internet sin que ésta conexión sea, a su vez, un gran riesgo.
El firewall permite al administrador de red dar acceso a los usuarios de la red a distintos tipos de servicios de Internet. Ésta selectividad es una parte esencial de cualquier programa de gestión de información e implica, no sólo la protección de información privada, sino el conocimiento de quién accede a qué. Los privilegios serán concedidos acorde con el puesto en la organización.
Un '''cortafuegos''' (o '''''firewall''''' en [[inglés]]), es un elemento de [[hardware]] o [[software]] utilizado en una [[red de computadoras]] para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las [[políticas de red]] que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad.

La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

También es frecuente conectar al cortafuegos una tercera red, llamada [[zona desmilitarizada]] o [[DMZ]], en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La [[Seguridad informática]] abarca más ámbitos y más niveles de trabajo y protección.

== Tipos de cortafuegos ==

=== Cortafuegos de capa de red o de filtrado de paquetes ===

Funciona a [[nivel de red]] (nivel 3) de la pila de protocolos ([[TCP/IP]]) como filtro de paquetes [[IP]]. A este nivel se pueden realizar filtros según los distintos [[Cabecera IPcampos de los paquetes IP]]: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de [[nivel de transporte]] (nivel 4) como el puerto origen y destino, o a [[nivel de enlace de datos]] (nivel 2) como la [[dirección MAC]].

=== Cortafuegos de capa de aplicación

Trabaja en el [[nivel de aplicación]] (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico [[HTTP]] se pueden realizar filtrados según la [[URL]] a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico [[HTTP]] es normalmente denominado [[Proxy]] y permite que los computadores de una organización entren a internet de una forma controlada.

=== Cortafuegos personal ===

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.

== Ventajas de un cortafuegos ==

* '''Protege de intrusiones.''' El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
* '''Protección de información privada.''' Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
*'''Optimización de acceso.-''' Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

== Limitaciones de un cortafuegos ==

* Un cortafuegos no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

* El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.

* El cortafuegos no puede proteger contra los ataques de la [[“Ingeniería social”]]

* El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.

* El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.


== Ventajas de un cortafuegos ==

* '''Protege de intrusiones.''' El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
* '''Protección de información privada.''' Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
*'''Optimización de acceso.-''' Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.
= Limitaciones de un cortafuegos ==

* Un cortafuegos no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.

* El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.

* El cortafuegos no puede proteger contra los ataques de la [[“Ingeniería social”]]

* El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.

El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.



== Politicas del cortafuegos ==

Hay dos políticas básicas en la configuración de un cortafuegos y que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
* '''Política restrictiva''': Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
* '''Política permisiva''': Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto.

El concepto de Red Privada Virtual (RPV) aparece frecuentemente asociado a los de conectividad,
Internet y seguridad. Este artículo explica los fundamentos de esta moderna tecnología de conexión.
Las RPV son también conocidas con el acrónimo VPN, correspondiente a Virtual Private Network (Red Privada Virtual en inglés).
==¿Qué es una VPN?==

La '''VPN''' es una tecnología de [[Red de computadorasred]] que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.

El ejemplo más común es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo esto utilizando la infraestructura de Internet.

Para hacerlo posible de manera segura es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación:

* '''Autenticación''' y '''autorización''': ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener.
* '''Integridad''': La garantía de que los datos enviados no han sido alterados. Para ello se utiliza un metodo de comparación (Hash).Los algoritmos comunes de comparacion son Message Digest(MD) y Secure Hash Algorithm (SHA).
* '''Confidencialidad''': Dado que los datos viajan a través de un medio potencialmente hostil como Internet, los mismos son susceptibles de intercepción, por lo que es fundamental el cifrado de los mismos. De este modo, la información no debe poder ser interpretada por nadie más que los destinatarios de la misma.Se hace uso de algoritmos de cifrado como Digital Encryption Standard (DES),Triple DES(3DES) y Advanced Encryption Standard (AES).
* '''No repudio''', es decir un mensaje tiene que ir firmado, y el que lo firma no puede negar que el mensaje lo envió él.
==Requerimientos Básicos de una VPN (Red Privada Virtual)==

;'''Identificación de Usuario''': Las VPN´s (Redes Virtuales Privadas) deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados.

;'''Codificación de Datos''': Los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados/codificados, para que así no puedan ser leídos. La codificación se realiza con algoritmos de codificación como [[DES]] o [[3DES]].

;'''Administración de claves''': Las VPN´s deben actualizar las claves de codificación para los usuarios.

;'''Soporte a protocolos múltiples''': Las VPN´s deben manejar los protocolos comunes, como son el protocolo de Internet ([[IP]]), intercambio del paquete de Internet ([[IPX]]), etc.

==Tipos de VPN (Red Privada Virtual)==

Básicamente existen tres arquitecturas de conexión '''VPN''':

===VPN (Red Privada Virtual) de acceso remoto===

este es quizás el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura 'dial-up' (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos modems.




===VPN (Red Privada Virtual) punto a punto===

Este esquema se utiliza para conectar oficinas remotas con la sede central de organización. El [[servidor]] '''VPN''', que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel '''VPN'''. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales, sobre todo en las comunicaciones internacionales.... Es más común el punto anterior,
también llamada tecnología de túnel o tunneling:

'''Tunneling'''

Internet se construyó desde un principio como un medio inseguro. Muchos de los protocolos utilizados hoy en día para transferir datos de una máquina a otra a través de la red carecen de algún tipo de cifrado o medio de seguridad que evite que nuestras comunicaciones puedan ser interceptadas y espiadas. HTTP, FTP, POP3 y otros muchos protocolos ampliamente usados, utilizan comunicaciones que viajan en claro a través de la red. Esto supone un grave problema, en todas aquellas situaciones en las que queremos transferir entre máquinas información sensible, como pueda ser una cuenta de usuario (nombre de usuario y contraseña), y no tengamos un control absoluto sobre la red, a fin de evitar que alguien pueda interceptar nuestra comunicación por medio de la técnica del hombre en el medio (man in the middle), como es el caso de la Red de redes.

'''¿Qué es el tunneling?'''

El problema de los protocolos que envían sus datos en claro, es decir, sin cifrarlos, es que cualquier persona que tenga acceso físico a la red en la que se sitúan nuestras máquinas puede ver dichos datos. Es tan simple como utilizar un sniffer, que básicamente, es una herramienta que pone nuestra tarjeta de red en modo promiscuo (modo en el que las tarjetas de red operan aceptando todos los paquetes que circulan por la red a la que se conectan, sean o no para esa tarjeta). De este modo, alguien que conecte su máquina a una red y arranque un sniffer recibirá y podrá analizar por tanto todos los paquetes que circulen por dicha red. Si alguno de esos paquetes pertenece a un protocolo que envía sus comunicaciones en claro, y contiene información sensible, dicha información se verá comprometida. Si por el contrario, ciframos nuestras comunicaciones con un sistema que permita entenderse sólo a las dos máquinas que queremos sean partícipes de la comunicación, cualquiera que intercepte desde una tercera máquina nuestros paquetes, no podrá hacer nada con ellos, al no poder descifrar los datos.
Una forma de evitar el problema que nos atañe, sin dejar por ello de utilizar todos aquellos protocolos que carezcan de medios de cifrado, es usar una útil técnica llamada tunneling. Básicamente, esta técnica consiste en abrir conexiones entre dos máquinas por medio de un protocolo seguro, como puede ser SSH (Secure SHell), a través de las cuales realizaremos las transferencias inseguras, que pasarán de este modo a ser seguras. De esta analogía viene el nombre de la técnica, siendo la conexión segura (en este caso de ssh) el túnel por el cual enviamos nuestros datos para que nadie más aparte de los interlocutores que se sitúan a cada extremo del túnel, pueda ver dichos datos. Ni que decir tiene, que este tipo de técnica requiere de forma imprescindible que tengamos una cuenta de acceso seguro en la máquina con la que nos queremos comunicar.

===VPN interna WLAN===

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local ([[LAN]]) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas ([[WiFi]]).




Un ejemplo muy clásico es un servidor con información sensible, como las nóminas de sueldos, ubicado detrás de un equipo '''VPN''', el cual provee autenticación adicional más el agregado del cifrado, haciendo posible que sólo el personal de RRHH habilitado pueda acceder a la información.


2.4 PROTOCOLOS DE SEGURIDAD


Un protocolo de seguridad: La entidad iniciadora del protocolo (entidad a), la
entidad receptora (entidad b) y una tercera entidad opcional (entidad c) con la misión de autenticación de los intercambios, distribución de claves públicas y/o claves de sesión.

El objetivo principal de un protocolo de seguridad es distribuir una clave de sesión de forma segura entre las entidades a y b con el objetivo de tener un canal seguro de datos entre estas entidades.

Una forma de definir los intercambios que comprenden un protocolo de seguridad es utilizar especificaciones formales. En la figura vemos la especificación formal que utilizaremos para representar protocolos de seguridad. En este ejemplo solo intervienen dos entidades a y b:

PROTOCOL SPECIFICATION
CONSTANTS
a,b:address;
hola,req,ok:data.
MESSAGES
1:a->b:KPA;
2:b->a:encrypt(KPA,KS).
3:a->b:encrypt(KS,hola).
RELATIONS
1:public_key(a,KPA);
2:sesion_key(KS).

Fig 1: Ejemplo de especificación formal de protocolo de seguridad

La especificación formal que utilizaremos para representar protocolos deseguridad se compone de cuatro campos Identificador de inicio de la especificación, Declaración de Constantes, Mensajes implicados en el protocolo de seguridad, Declaración de

Relaciones asociadas a mensajes:

Identificador de inicio de la especificación: Este elemento determina el comienzo de la
especificación formal de un protocolo de seguridad y está formado únicamente por la cadena de caracteres “PROTOCOL SPECIFICATION”.

Declaración de Constantes:
Este elemento contiene las cadenas de caracteres que denominaremos identificadores constantes que se utilizarán en la definición del protocolo de seguridad. Es decir este campo comienza con la cadena de caracteres
“CONSTANTS” seguida en líneas distintas de los identificadores presentes en la especificación agrupados por tipos. Cada tipo de constantes aparecerá en una línea y separado del siguiente por el carácter “;” y a su vez los identificadores asociados a un tipo concreto aparecerán dentro del tipo separados por comas (“,”). El elemento finaliza con el carácter (“.”) después del último tipo de identificadores.

Mensajes implicados en el protocolo de seguridad:
Este campo contiene los mensajes implicados en el protocolo de seguridad identificados por un número entero y precedidos por la entidad origen y destinataria del mensaje (entidad _ origen entidad _ destino). Un mensaje es una secuencia de identificadores constantes y/o variables y/o elementos de cifrado. Los identificadores constantes aparecen representados por cadenas en minúsculas (este es su valor) y los identificadores variables aparecen representados por cadenas en mayúsculas. La sintaxis de un elemento cifrado es: “encrypt(clave, datos a cifrar)”, donde se representa un conjunto de datos cifrados por la clave. El cifrado puede ser simétrico o asimétrico dependiendo de la naturaleza de la clave. El valor de los identificadores variables hay que evaluarlo a partir de las funciones definidas en el campo RELATIONS o bien a partir de los mensajes anteriores recibidos (u opcionalmente creados por una entidad). La estructura de este campo es la siguiente: Comienza con la cadena de caracteres “MESSAGES” seguida en líneas distintas de los mensajes implicados en el protocolo de seguridad que aparecerán en líneas distintas y separados por el carácter “;”. El elemento finaliza con el carácter (“.”) a continuación del último mensaje.
Declaración de Relaciones asociadas a mensajes.

Este elemento contiene un conjunto de funciones o procedimientos que una entidad debe aplicar a la hora de obtener los identificadores variables que aparecen en un mensaje. Este campo comienza con la cadena de caracteres “RELATIONS” seguida en líneas distintas de las relaciones asociadas a cada uno de los mensajes implicados en el protocolo de seguridad. Las relaciones asociadas a un mensaje concreto aparecerán en una línea específica separadas por comas (“,”) y en su conjunto separadas de las relaciones asociadas a otro mensaje por el carácter “;”.El elemento finaliza con el carácter (“.”) a continuación de las relaciones aplicables al último mensaje. Puede ocurrir que un mensaje no tenga ninguna
relación asociada. Las relaciones que utilizaremos serán las siguientes: obtención de clave pública, obtención de clave privada, obtención de clave de sesión, generación de sello de tiempo, generación de número aleatorio.
La especificación “public_key(propietario_clave, clave pública)” significa que la entidad correspondiente tiene que obtener la clave pública de una entidad. Por ejemplo, “public_key(a, KPA)” significa que el identificador variable KPA es la clave pública de la entidad a, que deberá obtener a partir de un fichero o memoria. La clave pública de una entidad puede ser conocida por otras entidades.

La especificación “secret_key(propietario_clave, clave privada)” significa que la entidad correspondiente tiene que obtener la clave secreta o privada de una entidad. Por ejemplo, “secret_key(a, KSA)” significa que el identificador variable KSA es la clave secreta de la entidad a, que deberá obtener a partir de un fichero o memoria. Lógicamente, solo la entidad a puede poseer y obtener su clave secreta. La especificación “sesion_key(clave_sesion)” significa que la entidad correspondiente tiene que obtener una clave de sesión. Por ejemplo, “sesion_key(KS)” significa que el identificador variable KS es una clave de sesión generada por una entidad. La forma de generar la clave puede ser simplemente a través de una función generadora de números pseudoaleatorios.
La especificación “time(tiempo)” significa que la entidad correspondiente tiene que obtener el tiempo actual del mensaje a partir del sistema. Por ejemplo, “time(T1)” significa que el identificador variable T1 es un tiempo obtenido de nuestro sistema, que incorporamos al mensaje y que nos permitirá garantizar la actualidad de los mensajes.
La especificación “random(num_aleatorio)” significa que la entidad correspondiente tiene que obtener un número aleatorio e incorporarlo a un mensaje. Por ejemplo, “random(N1)” significa que el identificador variable N1 es un número aleatorio obtenido a partir de una función generadora de números psedoaleatorios. La entidad receptora de un mensaje que incorpore un número aleatorio responderá a este mensaje con otro que incorpore una función de ese número aleatorio lo que nos permitirá garantizar la actualidad de los mensajes. En la especificación de la figura 1 tenemos un ejemplo de un protocolo de dos intercambios:
En el primer intercambio la especificación formal indica que la entidad a envía a la entidad b el identificador variable “KPA”. Accediendo al campo RELATIONS
observamos que el identificador variable “KPA” es en realidad la clave pública de a. Así pues la entidad a, obtiene su clave pública (de un fichero o memoria) y se la envía a la entidad b.
En el segundo intercambio la especificación formal indica que la entidad b envía a la entidad a un identificador variable KS cifrado por un identificador variable KPA. El valor del identificador KS lo obtenemos a partir del campo RELATIONS si es que hubiera una relación con este identificador, o bien, de mensajes anteriores recibidos (u opcionalmente creados por una entidad). Puesto que existe una relación “sesion_key(KS)”, se deduce que KS es una clave de sesión que la entidad debe de generar. Una forma de generarla es a través de una función de generación de números aleatorios.

Una vez obtenido el valor de KS la entidad b debe cifrar este valor con el valor de KPA.
Pero KPA es un identificador variable que no tiene asociada relación. La entidad b deberá obtener su valor del mensaje 1 recibido. Finalmente, quedaría por cifrar el valor de KS con el valor de la clave pública KPA.*
En el tercer intercambio la especificación formal indica que la entidad a envía a la entidad b la cadena “hola” cifrada con el identificador variable KS. Como este
identificador no tiene relación asociada, su valor es obtenido del mensaje anterior
recibido.*
* En general, se recomienda guardar en una tabla el valor de cualquier identificador variable recibido por una entidad, a partir de un mensaje recibido de otra entidad cualquiera. De esta forma se puede acceder a su valor cuando lo requiera el protocolo. Adicionalmente, por idénticos motivos, se recomienda guardar en una tabla, el valor de cualquier identificador variable generado por una entidad.



APUNTES


EL RIESGO DE LA BANDA ANCHA


las grandes empresas han tenido mas o menos controlados los riesgos de los piratas informaticos gracias a que disponen de personal especializado en seguridad informatico.


pero las pequeñas empresas no cuentan con este personal,pero igual que los usuarios particulares siempre han gozado de una cierta inmunidad al disponer de unos accesos de velocidad precarios.


tradicionalmente las pequeñas empresas y particulares han accedido a internet utilizando el acceso telefonico el cual tiene grandes inconvenientes.


RIESGO DE DESCONEXION A MITAD DE LA SECCION


se ocupa la linea telefonica pero desde el punto de vista de la seguridad tiene ciertas ventajas no se esta siempre conectado lo que hace que el ordenador pirateable no este siempre disponible para ser pirateado.

TAREA

INGENIERIA SOCIAL

La ingeniería social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían ([Fen99]); aunque a nadie le gusta ser manipulado, en algunos casos no es excesivamente perjudicial (por ejemplo un vendedor puede aplicar ingeniería social para conocer las necesidades de un cliente y ofrecer así mejor sus productos), si las intenciones de quien la pone en práctica no son buenas se convierte quizás el método de ataque más sencillo, menos peligroso para el atacante y por desgracia en uno de los más efectivos. Ese atacante puede aprovechar el desconocimiento de unas mínimas medidas de seguridad por parte de personas relacionadas de una u otra forma con el sistema para poder engañarlas en beneficio propio.

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internetpara engañar a la gente y llevarla a revelar informacion sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social.



TAREA


BUSSINES SOFTWARE ALLIANCE


Business Software Alliance (BSA) es la principal organización dedicada a promover un mundo digital seguro y legal.


BSA es la voz de los sectores de software, hardware e Internet ante los gobiernos y los consumidores de todo el mundo. Los miembros de BSA representan a las industrias de mayor crecimiento del mercado internacional.BSA es la voz de los sectores de software, hardware e Internet ante los gobiernos y los consumidores de todo el mundo. Los miembros de BSA representan a las industrias de mayor crecimiento del mercado internacional.


BSA ofrece formación a los usuarios de informática sobre los derechos de autor del software y sobre la seguridad cibernética; apoya las iniciativas públicas que fomentan la innovación e incrementan las oportunidades de negocio y lucha contra la piratería del software.


TAREA


QUE ES UN PIRAA INFORMATICO


Un pirata informático es aquél que hace uso de los recursos libres y / o de pago que pueden ser movidos a través de las vías de la información que conforman internet, telnet, ftp (entre otras) para beneficio propio, que puede ser lucrativo o de otro tipo.



Hacker: Un hacker es un programador muy capaz, alguien que disfruta aprendiendo hasta los más mínimos detalles de un programa o sistema. Generalmente se utiliza para designar a expertos que trabajan por fuera de las grandes corporaciones. También se utiliza erróneamente esta palabra para referirse a quienes quiebran los códigos de acceso para introducirse en sistemas ajenos (cracker).


cracker:es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Se considera que la actividad de esta clase de cracker es dañina e ilegal.


SAMURAI:Es un hacker que crakea amparado por la ley y la razon normalmente es alguien contratado para investigar fallos de seguridad que investiga casos de derechos de privacidad,esta amparado por la primera enmienda estadounidense a cualquier otra razon de peso que legitime elecciones semejantes.


PHEAKER:Es una persona que con amplios conocimientos de telefonia puede llegar a realizar actividades no autorizadas en los telefonos,por lo general celulares.



APUNTES



LAS GRANDES VENTAJAS DE LA BANDA ANCHA


Se tiene un aceso de alta velocidad ,siempre se esta conectado a internet y se dispone de un numero ip propio(y unque no siempre esto ya que no ocurre en todos los casos,ya que cada vez mas es comun los servicios de banda ancha con direccionamiento dinamico .en este caso el usuario puede disponer de un numero ip distinto cada vez que se enciende el modem dsl o cable.en cualquier caso estas grandes ventajas son las que las convierte en mas vulnerables.


ACCESO DE ALTA VELOCIDAD


Esto significa que los piratas pueden trabajar mas comodamente con su computadora.


SIEMPRE CONECTADO


Esto hace que el pirata pueda hacer uso de su ordenador a cualquier hora.


NUMERO IP FIJA


Esto le facilita el trabajo a las piratas ya que una vez descubierto el camino puede acceder repetidamente sin problemas:


NOTA:


El hecho de que los accesos telefonicos sea mas incomodos de piratear no quiere decir que sten libres de todo mal, tienen menos riesgo pero el riesgo existe para todos.



QUE QUIERE UN PIRATA INFORMATICO DE NOSOTROS


1._Obtener informacion de las finanzas personales.


2._conseguir los numeros de las cuentas bancarias y tarjetas de credito.


3._encontrar sus claves personales (bancas,empresas de servicios etc.)


4._obtener copia de declaracion fiscal.


5._obtener una list de correo electronico.


6._conseguir cualquier informacion empresrial que pueda ser util asus competidores.


7._lanzar ataques a terceros desde su compuadora.


8:_hacer bromas pesadas.


9._utilizar su disco duro como disco virtual.


10._utilizar sus recursos para obener un mejor de apovechamiento de los programas .


11._sencillamente hacer daño por el simple placer de hacerlo.




CUAL ES EL VALOR DE NUESTRO ORDENADOR


Cuando una computadora esta nueue se empieza a utilizarva tiene un valor concreto que va de la marca ya sea ensamblada o de algun fabricante tienen diferentes tipos de valor desde quempiezae se a utilizar hasta la informacionque se va almacenando ,todo esto dependera de la importancia que tenga para su usuaurio de prescindir del equipo de las instalaciones que se obtienen del a informacion que contiene.


Tambien se puede hablar de los prejuicios que puede causar el hecho de que la informacion que contiene caiga en manos de personas equivocadas.por lo tanto podriamos decir que el valor de una computadora depende de las siguientes parametros.


QUE ES UN FIREWALL


Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


Originalmente la para firewall hace referencia a un sistema de proteccion contra incendios que se utiliza tanto en edificios o en el monte.


el sistema consiste en crear una barrera aque puede ser una pared o puerta en caso de tener problemas en el edificio ,el cortafuegos impide que el fuego se expanda por todo el edificio.


esta es la misma idea es la que esta de tras de un firewall o cortafuegos informatico.


impedir que la accion de los piratas informaticos seexpanda a nuestro ordenador o red de ordenadores.


la diferencia entre un cortafuegos tradicional y un cortafuegos informatico es que mientras los primeros nos protegen de una amenaza que no ha cambiado a lo largo de la historia el fuego los segundos tienen que defenderlos de una gran variedad de amenazas gusanos,ataques de negacion de servicio,buscadores de puertos, etc.


que ademas ,estan continuamente evolucionando para encontrar nuestras debilidades.






DIFERENCIA ENTRE CRIPTOGRAFIA Y ESTEGANOGRAFIA


Criptografía:

Proceso de transformación de un conjunto de símbolos a otro conjunto de símbolos de diferentes o del mismo alfabeto con el propósito de otorgar seguridad a la información o a un canal de información.

Esteganografía:
Proceso que permite que la información útil (mensaje) pase desapercibida en su alm
acenamiento o en su transmisión.


Criptografía:

Despierta sospechaen los intrusos de que existe algo importantey sensibleque ha de transmitirse de manera confidencial, lo que podría inducirlos a destruir o sustituir los mensajes.

Diferencia con la Criptografía

Esteganografía:

Por definiciónNO Despierta sospechaen los intrusos de que existe algo importantey sensible que ha de transmitirse de manera confidencial.

UNIDAD 3

DISEÑO E IMPLEMENTACION DE REDES.

3.1 REDES CONVERGENTES

3.2EL IMPACTO DE LAS REDES EN LOS NEGOCIOS

3.3 CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS

31 REDES CONVERGENTES

La implementación exitosa de redes convergentes aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con la tradicional red de telefonía basadas en PBXs.

La juventud de las redes convergentes hace que sea difícil aún alcanzar los niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos en los que dichas redes convergentes están experimentando sustanciales mejoras.

La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de nueva generación se presenten hoy como la base para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en móviles.

Definición de una Red Convergente

Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.

A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

3.2 IMPACTO DE LAS REDES EN LOS NEGOCIOS

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:

Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información.

Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.

Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes.

3.3 CASOS DE ESTUDIO DE LAS REDES EN LOS NEGOCIOS

1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de:

Administrar un solo equipo (router) Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.) Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicación (voz, datos, video, etc.) Eliminar costos de larga distancia y servicio medido

2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS).

3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible.

4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada.

5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio

6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio.

Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y beneficios que aportó a la empresa.

No hay comentarios: