Your SlideShare is downloading. ×
G1.pacheco.guallasamin.rina.comercio electronico
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

G1.pacheco.guallasamin.rina.comercio electronico

173

Published on

E.S.P.E.

E.S.P.E.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
173
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ESCUELA POLITECNICA DEL EJERCITOCOMERCIO ELECTRÓNICO RINA PACHECO MATERIA DE ACTUALIZACIÓN
  • 2. Las personas que piensan que no son capaces de hacer algo, no lo harán nunca, aunque tengan las aptitudes Indira Gandhy
  • 3. Fase 1Tecnología
  • 4. 1) Empresas de Proveedores deTelecomunicaciones Tecnología de satélite 2) Base de datos INTERNET Redes Redes empresariales Inalámbricas privadas
  • 5. INTERNETfuncionen como una red lógica única, de alcance mundial. Es un conjunto descentralizado de redes de comunicación interconectadas entre si que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
  • 6. Arquitectura de InternetSon necesarios los siguientes componentes:ServidorClienteBackboneRedesProvedores TCP IP de Internet
  • 7. MODELO DE CAPASEs un sistema en red, las abstracción lleva al conceptodel modelo de Capas. Se inicia con los servicios que ofrece la capa física para luego continuar la secuencia de capas, cada una de las ofreciendo un nivel de servicios mas abstracto.Un modelo de capas ofrece 2 características: Descomponer el problema de construir una red en partes manejables. Proporcionar un diseño modular al modificar cada funcionalidad de algún servicio.
  • 8. MODELO TCP/IPProtocolo de control de transmisión/Protocolo de Internet"Capas del modeloTCP/IP Aplicación Transporte Internet Acceso de redEstos protocolos utilizan Intranets y Extranets
  • 9. MODELO TCP/IP: CAPA DE REDLa capa de acceso a la red es la primera capa de la pilaTCP/IP. Ofrece la capacidad de acceder a cualquier redfísica, brinda los recursos que se deben implementarpara transmitir datos a través de la red.Transmite datos por una red física, cuando es una redde área local (Red en anillo, Ethernet, FDDI),conectada mediante línea telefónica u otro tipo deconexión a una red.
  • 10. MODELO TCP/IP: CAPADE REDSe realiza lo siguiente:Enrutamiento de datos por la conexión;Coordinación de la transmisión de datos sincronización);Formato de datos;Conversión de señal (análoga/digital);Detección de errores a su llegada.
  • 11. CAPA DE REDSoporta aplicaciones FTP, SMTP, HTTP:
  • 12. MODELO TCP/IP: CAPA DE INTERNTLa capa de Internet es la capa "más importante, definelos datagramas y administra las direcciones IP.Permite el enrutamiento de datagramas (paquetes dedatos) a equipos remotos junto con la administraciónde su división y ensamblaje cuando se reciben.Protocolos d la capa de Internetprotocolo IPprotocolo ARPprotocolo ICMPprotocolo RARPprotocolo IGMP.
  • 13. MODELO TCP/IP: CAPAINTERNET
  • 14. CAPA DE TRANSPORTELa capa de transporte permite que las aplicaciones quese ejecutan en equipos remotos puedan comunicarse.De hecho, según el equipo y su sistema operativo, laaplicación puede ser un programa, una tarea, unproceso, etc.Además, el nombre de la aplicación puede variar desistema en sistema. Es por ello que se ha implementadoun sistema de numeración para poder asociar un tipo deaplicación con un tipo de datos.Estos identificadores se denominan puertos.
  • 15. CAPA DE TRANSPORTELa capa de transporte contiene dos protocolos quepermiten que dos aplicaciones puedan intercambiardatos independientemente del tipo de red (es decir,independientemente de las capas inferiores). Estos dosprotocolos son los siguientes:TCP: un protocolo orientado a conexión, que brindadetección de errores;UDP: un protocolo no orientado a conexión en el que ladetección de errores es obsoleta.
  • 16. Modelo TCP/IP: capaTransporte
  • 17. CAPA DE APLICACIONContiene las aplicaciones de red que permiten lacomunicación mediante las capas inferiores.Por lo tanto, el software en esta capa se comunicamediante uno o dos protocolos de la capa inferior (lacapa de transporte), es decir, TCP o UDP.Se pueden clasificar según los servicios que brindan:servicios de administración de archivos e impresión(transferencia);servicios de conexión a la red;servicios de conexión remota;diversas utilidades de Internet.
  • 18. CAPA DE APLICACION
  • 19. MODELO OSI OPEN SYSTEM INTERCONEXIONArquitectura para Interconectar PCsOSI es un modelo de referencia que muestra como debetransmitirse un mensaje entre nodos en una red de datosEl modelo OSI tiene 7 niveles de funcionesEl proceso de comunicación entre usuarios de una redpueden dividirse en niveles de capas.Los usuarios que participan n la comunicación utilizanquipos que tienen instalados las funciones de las 7 capas delmodelo OSIEsto es entre el equipo emisor y l equipo receptor
  • 20. MODELO OSI OPEN SYSTEM INTERCONEXIONde modelo OSI reciben un nombre de acurdo a su función.Las capas del modelo OSI están construidas como unacombinación de:Sistemas OperativosAplicacionesProtocolos de transporte y red (TCP/IP; IPX; SPX;SNA)Hardware y Software que ponen la señal en el cableconectando al computador (tarjeta de red y driver)Las capas
  • 21. MODELO OSI OPEN SYSTEMINTERCONEXION
  • 22. IMPLEMENTACION DE LASCAPASLas 2 primeras capas (física y enlace) se construyencon hardware y software.El cable, el conector, la tarjeta de red y el driver de latarjeta pertenece a los niveles 1 y 2.Los 5 niveles se construyen con software.Comunicación entre capas:Ofrece cada capa un conjunto de funciones ya que cadauna de ellas son un nodo que se comunican con otro.El modelo OSI distingue entre servicios, interfaces yprotocolos.
  • 23. DIRECCIONAMIENTO IPEs de gran importancia comprender que ladirección IP es el identificador de cada host dentrode las redes. Cada host conectado a una red quetiene una dirección IP asignada, la cual debe serdistinta a todas las demás direcciones que esténvigentes en ese momento en el conjunto de redesvisibles por el host.En el caso de Internet, no puede haber dosordenadores con 2 direcciones IP (públicas)iguales. Pero sí podríamos tener doscomputadores con la misma dirección IP siempre ycuando pertenezcan a redes independientes entresí (sin ningún camino posible que las comunique).
  • 24. Direcciones IP públicas.Un ordenador con una IP pública es accesible (visible)desde cualquier otro ordenador conectado a Internet.Para conectarse a Internet es necesario una dirección IPpública.Direcciones IP privadas (reservadas)Son visibles por otros hosts de su propia red o de otrasredes privadas interconectadas por routers.Usualmente son utilizados en las empresas. Losordenadores con direcciones IP privadas pueden salir aInternet por medio de un router (o proxy) que tenga unaIP pública. Sin embargo, desde Internet no se puedeacceder a ordenadores con direcciones IP privadas.
  • 25. Direcciones IP estáticas (fijas)Una dirección IP fija es una IP la cual es asignada por elusuario, o bien dada por el proveedor ISP en la primeraconexión Direcciones IP dinámicas Una dirección IP dinámica es una IP la cual es asignada mediante un servidor DHCP al usuario
  • 26. Estructura de un direcciónIPv4 1 byte 1 byte 1 byte 1 byte1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1  Las direcciones IP están formadas por 4 bytes (octetos) en un total de 32 bits.  Una dirección IP se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.  Una dirección IP en binario va desde: 00000000.00000000.00000000.00000000 hasta: 11111111.11111111.11111111.11111111
  • 27. ¿Cuántas direcciones IP existen? Dependiendo del número d host que se necesitan para cada red, las direcciones de internet se han dividido en las clases Primarias A;B Y C 8 16 24 32Clase A 0 redClase B 1 0 red host hostClase C 1 1 0 red HostClase D 1 1 1 0 MultiClase E 1 1 1 1
  • 28. RANGOS IP DE LAS REDESClase A 128 1677721 0.0.0.0 127.0.0.0 255.0.0.0 4Clase B 16384 65353 128.0.0.0 129.255.0.0 255.255.0.0Clase 209715 254 192.0.0.0 255.255.255.C 2 223.2525.255.0 0Clase 224.0.0.0D 239.255.255.255Clase E 240.0.0.0 255.255.255.255
  • 29. EJEMPLOS DE TIPOS DEREDESCLASE A CLASE C HOTMAIL: 64.4.20.186 • WIKI MEDIA: 208.80.152.2 GOOGLE: 74.125.95.103  GESTORIASOLANAS: FACBOOK: 66.220.147.44 216.157.141.2 HI5: 66.218.161.68  PMX: 200.23.91.1CLASE B TELEVISA: 128.242.186.234 CNN: 157.166.225.18 HSBC: 161.113.4.8 BANCOMR: 148.224.43.125 SORIANA: 148.233.16.121
  • 30. Estructura de un direcciónIPv6Las direcciones IPv6, de 128 bits de longitud, seescriben como ocho grupos de cuatro dígitoshexadecimales. IPv4 en comparación con IPv6• 128 bits en lugar de los 32 bits de IPv4.• Utiliza números hexadecimales.• IPv6 proporciona 640 sextillones de direcciones
  • 31. TECNOLOGIA SATELITAL
  • 32. TECNOLOGIA SATELITALLos enlaces vía satélite permiten establecer conexión entre dos o más puntos situados en la tierra, utilizando un satélite en el espacio como sistema repetidor.Con el fin de ampliar los horizontes en las telecomunicaciones a cualquier rincón del mundo y sobre todo con el fin de llegar a cuantos más usuarios mejor, por muy recóndito que sea el lugar, existe una tendencia a la utilización de terminales con antenas parabólicas de tamaño reducido (VSAT) para el intercambio de información vía satélite punto a punto o punto a multipunto (broadcasting).
  • 33. TECNOLOGIA SATELITAL
  • 34. TECNOLOGIA SATELITALLa conexión a internet vía satélite es una de las múltiplestecnologías o método de conexión a Internet usado comomedio de enlace a un satélite, la velocidad es alta ya sea desubida o de bajada.La conexión satelital a la red es ideal para tener acceso azonas remotas donde no llega la banda ancha.Los satélites se usan como puentes de comunicación entredistintos lugares de la tierra en los que existen unasestaciones que están conectadas o que tienen acceso alsatélite estas pueden R y T información es forma de señalesde radio y ondas electromagnéticas
  • 35. CONEXIÓN AL SATELITEAntena parabólicaModem para satéliteEquipos d computo hubs y switch.Proveedor de servicios de internet que brinde el acceso satelitalQuipos necesario para conexión dcosTipo de cuenta a la que queremos acceder puede sr unidireccional o multidireccional
  • 36. TIPOS DE CONEXIÓNConexión Unidireccional Ofrece alta velocidad de descarga usando l satélite como canal de recepción Para subir información necesita de una conexión convencional vía módem telefónico con un ISP convencional para realizar las peticiones a internet s decir es necesario que exista una conexión de cable terrestre
  • 37. CONEXIÒNUNIDIRECCIONAL
  • 38. TIPOS DE CONEXIONConexión Bidireccional Ofrece altas velocidades de recepción y transmisión Utiliza directamente es una antena parabólica especial capaz de recibir y enviar datos simultáneamente. Permite contar con una independencia de las redes y terrestres no es necesario equipos ni conexiones adicionales convencionales
  • 39. CONEXIÓNBIDIRECCIONAL
  • 40. EQUIPOS DE CONEXIONSATELITALAntenas ParabólicasMódems SatelitalesMódems Convencionales (teléfonos)Equipos de Cómputo switch, modem, servidores proxi
  • 41. EQUIPOS DE CONEXIONSATELITALAntenas Parabólicas Recepta y envía ondas electromagnéticas del satélite La antena parabólica se compone de: - Reflector Parabólico - El canister - Mástil - Unidad electrónica
  • 42. VELOCIDAD DE TRANSMISIONDepende del ISP contratado es decir el tipo de conexión que tenga con el satéliteLa velocidad va desde los 64 kbps hasta los 2048 kbps de subida y bajadaSe puede tener hasta velocidades de 36mbps
  • 43. MEDIOS DE TRANSMISIONSATLITALRed SatelitalTV SatlitalVìa SatélitCable MódemCNTTV CableCESATECSERVICIO SATELITAL
  • 44. ORBITASTipos de Altura Velocida Función Ventajasórbita sobre el d del del nivel satélite satéliteÓrbita 250-1 500 25 000-28 Comunica Pocobaja km 000 km/hr ciones retraso en Se las requiere comunica menor ciones. potencias Se requiere menor potencia.
  • 45. ORBITASÓrbita Altura Velocidad Función Ventajaspolar sobre el del satélite del satélite nivelÓrbita polar 500-800 km 26 600-27 Clima Están sobre el eje 300 km/hr. Navegación. perpendicul polar ares sobre la línea del Ecuador, por lo que pueden observar distintas regiones de la Tierra.
  • 46. ORBITASTipos de Altura sobre Velocidad Función del Ventajasórbita el nivel del satélite satéliteÓrbita geo- 35 786 km 11 000 km/hr. Comunicacio Al dar laestacionaria sobre el nes vuelta a la Ecuador Clima. Tierra a su Navegación misma GPS. velocidad, siempre observa el mismo
  • 47. ORBITAS Tipos de Altura Velocidad Función Ventajas órbita sobre el del satélite del satélite nivel Órbita Perigeo ~34 200 Comunicaci Servicios a elíptica (cuando km/hr. ~5 ones grandes está más 400 km/hr. latitudes. cerca de la Tierra) 200- 1 000 km Apogeo (cuando está más lejos) ~ 39 000 km
  • 48. TCNOLOGIA SATELITAL EN LAENSEÑANZAEn la escuela primaria y el ciclo básico del nivel medio: la tecnología satelital sirve como herramienta para mejorar la enseñanza, enriquecer las propuestas y ampliar el alcance y la comprensión de los contenidos escolares. Por otra parte en estos niveles la incorporación de tecnología satelital adquiere un sentido social, de brindar acceso a los niños y jóvenes a saberes, conocimientos y desarrollos científico-tecnológicos que son generados por nuestro país.Ciclo focalizado del nivel medio: la tecnología satelital imbricada al campo disciplinar, teniendo en cuenta la influencia que los desarrollos tecnológicos han tenido en la producción y validación de los conocimientos de cada disciplina.
  • 49. RED VIRTUAL PRIVADAUna VPN es una red privada que utiliza el Internetpara conectar con seguridad usuarios o sitios remotos.VPN utiliza una conexión "virtual" enrutada a travésde Internet. Pude usar: correo electrónico, bases de datos, Intranets, Voz sobre IP o cualquier otra aplicación qu puede pasar a través de una conexión de VPN. LAN Redes virtuales Red pública
  • 50. RED VIRTUAL PRIVADAVPN: Canal de datos privado implementado sobre redde comunicaciones públicaObjetivos: Enlazar subredes remotas Enlazar subredes y usuarios remotosUso de túnel virtual con encriptación LAN Tuneling Redes virtuales Red pública
  • 51. FUNCIONAMIENTO DE UNA VPNLos usuarios remoto se conectan con el proveedor deservicio de Internet local, de igual forma que accesa aInternet por marcado telefónico, cable, DSL, ISDN, T1o wireless.Un proceso llamado "túnel" es utilizado para llevar lainformación sobre Internet. El túnel por si solo noasegura la privacidad. Para asegurar una transmisiónde túnel contra intercepciones, todo el tráfico sobre unaVPN es encriptado para su seguridad..
  • 52. STRUCTURA BASICA D UNA VPN
  • 53. TIPOS DE REDES VPNVPN IPsec de sitio a sitio: Esta alternativa a FrameRelay o redes WAN de línea arrendada permite a lasempresas extender los recursos de la red a lassucursales, oficinas en el hogar y sitios de los partnerscomerciales.VPN de acceso remoto: Necesita de todas lasaplicaciones de datos, voz o video a los escritoriosremotos, emulando los escritorios de la oficina central.Las redes VPN de acceso remoto pueden desplegarseusando redes VPN SSL, IPsec o ambas, dependiendode los requisitos de implementación
  • 54. TOPOLOGIAS VPNHost Host Host red Red RedSe tiene dos hosts Encontramos VPN En estaconectados a Internet, host-red en configuración, cadamediante una línea situaciones de puerta de enlace sededicada o una conexión acceso remoto ubica en un extremode marcado telefónico. La puede hacer que el de una red ycomunicación entre estos tráfico sea privado proporciona un canaldos hosts no es segura en e ilegible hasta que de comunicaciónInternet. Al implementar llega a la puerta de seguro entre las dosuna VPN host-host, todas enlace VPN de la (o más) redes.las comunicaciones entre empresa. utilizar las VPN red-hosts quedan protegidas red para conectarpor el transporte VPN intranets o extranetsautenticado y cifrado.
  • 55. REDES PRIVADAS VIRTUALES Escenarios:  Punto a punto  LAN - LAN  LAN – usuario remotoLAN LAN LAN
  • 56. PROTOCOLOS DE VPNPPTP L2TP IPsEC SOCKSPoint to Point Protocolo de Tunel Seguridad de No esTunelling cap2 Protocolo Internet usadaProtocolPermite que el Protocolo de es un protocolo LayertraficoIP, IPX o transmisión que 3 que soporta laNetBEUI sea permite a un transferencia seguraencriptado y servidor dialup de información aencapsulado encuadrar trafico través de una interreden dial-up en PPP y IP.encabezados transmitirlo sobre IPSec Tunnel ModeIP para ser vínculos WAN aun utiliza un método deenviado a servidor L2F este seguridad paratravés de una desencapsula los encapsular y encriptarinterred IP paquetes y los paquetes IP para inyecta a la red. Internet
  • 57. PPTPCaracterísticas:Protocolo de túnel punto a punto (PPTP)Protocolo diseñado y desarrollado por 3Com, Microsoft Corporation, Ascend Communications y ECI Telematics, y definido en IETF (RFC 2637)Se emplea en acceso virtual seguro de usuarios remotos a red privadaEmplea mecanismo de túneles para envío de datos desde cliente a servidorUsa red IP de carácter pública o privada
  • 58. PPTPFuncionamiento:Servidor PPTP configurado para repartir IP de LAN privadaEl servidor se comporta como un puente 192.168.1.30 192.168.1.31 Servidor PPTP 67.187.11.25 192.168.1.1 LAN 192.168.1.32 Usuario 192.168.1.100 - 120 remoto
  • 59. PPTPFases: Establece conexión PPP con ISP Control de la conexión PPTP  Conexión TCP  Intercambio de mensajes de control Prmit la Transmisión de datos 1. Protocolo GRE 2. Cifrado
  • 60. PPP IP DatosPPTPPPP:Protocolo punto a punto (RFC 1661) Nivel de enlace Usado para conectar con ISP mediante una línea telefónica (modem) o RDSI Versiones para banda ancha (PPPoE y PPPoA) Funciones:  Establecer, mantener y finalizar conexión pto- pto  Autenticar usuarios (PAP y CHAP)  Crear tramas encriptadas
  • 61. PPTPTransmisión de datos:Emplea modificación del protocolo GRE (Generic Routing Encapsulation) RFC 1701 y 1702 Establece división funcional en tres protocolos:  Protocolo pasajero  Protocolo portador Transporte  Protocolo de transporte Portador Pasajero
  • 62. PPTPTransmisión de datos:Envío de tramas PPP encapsuladas en datagramas IP IP TCP Datos Medio IP GRE PPP Datos
  • 63. PPTPEncriptación:MPPE (Microsoft Point-To-Point Encryption) RFC 3078 Usa algoritmo RSA RC4 -> Clave de sesión a partir de clave privada de cliente Sólo con CHAP o MS-CHAPPermite túneles sin cifrado (PAP o SPAP) -> No VPN
  • 64. L2TPCaracterísticas:Protocolo de túnel de nivel 2 (RFC 2661) - PPPL2TP v3 (RFC 3931) - multiprotocoloBasado en 2 protocolos de red para transportar tramas PPP: PPTP L2F (Layer Two Forwarding)Se emplea junto a IPSec para ofrecer mayor seguridad (L2TP/IPSec, RFC 3193)
  • 65. L2TP Funcionamiento: LAC: Concentrador de acceso L2TP LNS: Servidor de red L2TP El servidor se comporta como un puente 192.168.1.31 Servidor L2TP (LNS)67.187.11.25 192.168.1.1 LAN ISP Obligatorio 192.168.1.32 Usuario 192.168.1.100 - 120 remoto LAC Voluntario
  • 66. L2TPMensajes:Dos tipos: Control Empleados durante fase de establecimiento, mantenimiento y finalización del túnel Canal de control confiable (garantiza su entrega) Datos Encapsular la información en tramas PPP Intercambiados usando UDP puerto 1701
  • 67. IPSECInternet Protocol SecurityOfrece servicios de seguridad a capa IPPermite enlazar redes distintas (oficinas remotas)Permite acceso de un usuario remoto a recursos privados de una redEstándares IETF (Internet Engineering Task Force)Integrado en IPv4 e incluido por defecto en IPv6IPSec es orientado a la conexión
  • 68. IPSECServicios:Integridad de datosAutenticación del origenConfidencialidadPrevención de ataques por reproducciónModos de funcionamiento:Modo transporteModo túnel
  • 69. IPSECAsociación de seguridad:Definición (SA): “Acuerdo unidireccional entre participantes de una conexión IPSec en cuanto a métodos y parámetros empleados en la estructura del túnel, destinados a garantizar la seguridad de los datos transmitidos”Una entidad debe almacenar: Claves y algoritmos de seguridad empleados Modo de trabajo y Métodos de gestión de claves Periodo de vigencia de la conexión establecida Base de datos con SA
  • 70. IPSECProtocolos:Protocolo de cabecera de autenticación (AH) Campo Protocolo de la cabecera IP :51 Servicios suministrados:  Integridad  Autenticación  No garantiza la confidencialidad HMAC (Hash Message Authentication Codes)  Generación de huella digital (SHA o MD5)  Cifrado de huella digital con clave secreta compartida
  • 71. IPSECProtocolo AH: HMAC Emisor Receptor IP AH DATOS IP AH DATOS HMAC HMAC
  • 72. 32 bitsIPSECProtocolo AH: Cabecera IPFormatoNext header: protocolodel nivel superior Payload NextPayload length: longitud Reserved header lengthdel campo de datos (32 Security Parameters Index (SPI)bits)Security Parameters Index Cabecera AH Sequence number(SPI): identificador SASequence number: Authentication dataNúmero de secuenciaAuthentication data:HMAC de longitud Datosvariable
  • 73. IPSECProtocolo ESP:Campo Protocolo de la cabecera IP :50Servicios suministrados: Integridad (opcional) Autenticación (opcional) Confidencialidad (cifrado de datos)Algoritmo de cifrado de clave simétrica (DES, 3DES, Blowfish) Normalmente cifrado por bloques (relleno) Requiere un mecanismo seguro de distribución de claves (IKE)
  • 74. IPSECProtocolo ESP: Emisor Receptor IP ESP DATOS ESP IP ESP DATOS ESP Redes virtuales 74
  • 75. 32 bitsIPSECProtocolo ESP: Cabecera IPFormatoSecurity Parameters Index(SPI): identificador SA Security Parameters Index (SPI)Sequence number: Número Sequence numberde secuenciaPadding: RellenoPad length: longitud del Datos ESPrelleno en bytes Encriptado Pad NextNext header: protocolo del Padding length headernivel superior Authentication dataAuthentication data: HMACde longitud variable
  • 76. IPSECModos de funcionamiento:Aplicables tanto a AH como ESP Modo Modo transporte transporte con AH con ESP Modo Modo túnel túnel con AH con ESP Más usado
  • 77. IPSECModo transporte:Los datos se encapsulan en un datagrama AH o ESPAsegura la comunicación extremo a extremoEsquema cliente-cliente (ambos extremos deben entender IPSec)Se emplea para conectar usuarios remotos Host con IPSec Host con IPSec IP 1 IP 2 IP 2 IP 1 IPSec Datos
  • 78. IPSECModo transporte:  AH: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original AH Autenticado  ESP: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original ESP Cifrado Autenticado
  • 79. IPSEC Modo túnel: Los datos se encapsulan en un datagrama IP completo Genera nueva cabecera IP Se emplea cuando el destino final del mensaje y el extremo IPSec no coinciden (gateways) Host sin IPSec gateway con IPSec gateway con IPSecIP 1 IP A IP B IP 2 Host sin IPSec IP B IP A IPSec IP 2 IP 1 Datos
  • 80. IPSECModo túnel:  AH: Protocol nueva cabecera IP = 51 y Next header = 4 Encab. Encab. Encab. Datos IP nuevo AH IP original Autenticado  ESP: Protocol nueva cabecera IP = 50 y Next header = 4 Encab. Encab. Encab. Datos IP original ESP IP original Cifrado Autenticado
  • 81. SSLEl proyecto OpenVPN:Implementación de VPN basada en SSL (OpenSSL)Software libre (GPL)Características: Driver tun encargado de levantar túnel y encapsular los paquetes a través del enlace virtual Posee autenticación y encriptación Todas comunicaciones a través de un puerto TCP o UDP (1194 por defecto) Multiplataforma Permite usar compresión
  • 82. INDUSTRIAS QUE USAN VPNsSalud: permite la transferencia de informaciónconfidencial del paciente dentro de los servicios médicos yasistencia médicaFabricación: permite a los proveedores ver inventarioademás la compra en línea de los clientes con seguridad.Venta al por Menor: Se puede transferir de forma seguralos datos de ventas o información de cliente entre lastiendas y la sedes.Bancario y Financiero: permite cuenta la información quese transfiera en forma segura dentro de los departamentos ysucursalesComercio en Generales: la comunicación entre losempleados remotos pueden intercambiar de forma segura
  • 83. REDES INALAMBRICAS WLAN (Local Area Net) Es conjunto de ordenadores conectado entre si con el objetivo de o compartir sus recursos y como su propio nombre lo dice es el tipo de red en el que se transfieren los datos sin necesidad de cable a través de ondas de radio Redes de área local inalámbricas nos ofrece un tipo de comunicación muy flexible al eliminar por completo el cableado. Escalabilidad MovilidadFlexibilidad Reducción de costos
  • 84. REDES INALAMBRICASEs un sistema de comunicación de Datos flexiblemuy utilizado como alternativa a la LAN.Utiliza tecnología de radio frecuencia que permitemayor movilidad a los usuarios al minimizar lasconexiones cableadas.La VLANS se utilizan por la alta dependencia en losnegocios de las redes de comunicaciones ya que brindala posibilidad de compartir información sin que seanecesaria una conexión física es decir el cableadopermitiendo una mejor movilidad y comodidad , parahacer que la red puede extenderse sin tener que movero instalar cable
  • 85. REDES INALAMBRICASLas VLANS proporcionan una plataforma para lainterconexión en red local de equipos en constantemovimiento, portátiles o en instalaciones meramentetemporales (para salas de exposiciones, congresos,naves, etc.).Los wirelles VLANSutilizan ondas de radiocifradas eliminando lainterferencia de señal
  • 86. DESVENTAJAS La Seguridad.- al ser medio de difusión del aire esto permite que cualquier persona que contenga en su equipo una red inalámbrica pueda entrar a nuestra red y obtener información Velocidad de Transferencia.- ya quela inalámbricas lo hacen a 54MGBxseg
  • 87. TECNOLOGIAS INALAMBRICASMetropolitana:Rd de Ara Local o grupal: Red de ÁreaRed pequeña de 3 a 50 nodos, Son normalmente redes delocalizada normalmente en un fibra óptica de gran velocidadsolo edificio perteneciente a una que conectan segmentos deOrganización.Usada para conectar periféricos red local de una áreao un asistente personal. especifica, como un campus un polígono industrial o una ciudad Red de Área Extendida: Permiten la interconexión nacional o mundial mediante líneas telefónicas y satélites, radio, etc.
  • 88. Ejemplos de TecnologíasInalámbricasLAN WAN MANRed de Area Local Red de Area Red de Area Metropolitana ExtensaLocal o grupal: Metropolitana: Extendida:EjemploEjemplo Blutooh a Ejemplo wifi wimax GSM permite ununa velocidad de 1 a una velocidad de rendimiento de 1.6MGBxseg con un 70MGBXseg Kilobits permitiendoalcance de 30 alrededor de 10KM transmisión de vozmetros es ideal y datos, GPRSpara un bajo permite laconsumo de transferencia deenergía y para la datosconexión deperiféricospequeños.
  • 89. Componentes de RedesInalàmbricas Se puede dividir según el rango de frecuencia o cobertura que se esta utilizando para transmitir en las redes WAN y pueden ser: Ondas de radio Satélites Terrestres o Radio Da pie para que se utilicen diferentes tipos de componentes para su transmisión
  • 90. TECNOLOGIAS WANSe ocupan ondas de radio las cuales son omnidireccionales estasocupan antenas transmisoras y dispositivos receptores comocelulares TECNOLOGIAS MAN Se utilizan las señales de microondas: Torrenta Wimax: puede dar cobertura a una àrea de gran extensión el receptor wimax puede ser una tarjeta o estar integrada a la portátil
  • 91. TIPOS DE REDESWPAN WLAN WMANRedes Inalámbricas de Redes Inalámbricas de Redes Inalámbricas deárea personal área local (Wi-Fi) área amplia(Bluetooh) Conecta clientes Ofrece mayor movilidadInterconecta disp. móviles y estáticos. n las redes inalámbricasPDAs, teléfonos Usa estaciones base o Se basan en lasinteligentes puntos de acceso como transferencias de datoscomputadores o puentes de conexión sobre redes deimpresoras entre redes comunicación celularUtiliza comunicación Requiere NICs Se implanta sobreTrabaja en áreas de espaciales en los tecnologías celulareshasta 10m clientes PCs, PDAs, igual o superior a laTransmite información Laptos para la segunda generaciònbit a bit comunicaciónManeja velocidades de Usa el estándar IEEEhasta 4 Mbps 802.11
  • 92. TECNOLOGIAS USADAS EN LAS REDES WWANCDMA GPRS 3GSMCode Division General Packet Ofrece velocidadesMultiple Access. Radio Service de hasta 144 KbpsSoporta Opra sobre redes n condiciones detransmisiones con GSM a velocidades alta movilidadvelocidades de de 171.2 Kbps mayores a 12064Kbps en Km/h, 384 Kbps enCDMA2000 maneja movilidad mediauna velocidad de menores a 120307 Kbps y 2.4 KM/h y hasta 2Mbps Mbps en condiciones de movilidad limitada menores a 10 Km/h
  • 93. TECNOLOGIAS USADAS EN LAS REDES WLAN802.11 802.11a 802.11b 82.11gDefine los Trabaja con Trabaja con Trabaja conmodos tazas de 6 tazas de tazas debásicos de MBPS a 54 11Mbps en 6Mbps enoperación de Mbps en condiciones condicioneslas capas condiciones ideales en una ideales en unafísica y d ideales en una frecuencia de frecuencia deAcceso medio frecuencia de 2.45 GHZ 2.45 GHZ(MAC) 5.8 GHZ definida como ofreciendo frecuencia mejoras n pública control de interferencia sobre la señal y mecanismos de seguridad
  • 94. Fase 2Comunicación
  • 95. MODEMRUTEADORDZMFIREWALLUTMSWITCH
  • 96. MODEMEs un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.Se utiliza para acceder a internet u otras redes.
  • 97. RUTEADOR DE SELECCIÓNEl ruteador, enrutador, direccionador o encaminador es un dispositivo de hardware que se emplea para la interconexión de una red de ordenadores; opera en la capa tres del Modelo OSI. La principal virtud es el enrutamiento de paquetes de datos entre redes, encontrando la mejor ruta que debe tomar un paquete de
  • 98. ESTÁNDARES DEL ROUTER NOMBRE ESTANDAR VELOCIDAD CARACTERIST (Megabits por ICAS segundo)Fast Ethernet IEEE 802.3u 10 / 100 / 1000 Acceso múltiple Mbps con detección de portadora y detección de colisiones, actualmente es el más utilizado Ethernet IEEE 802.3 10 Mbps Acceso múltiple con detección de portadora y detección de colisiones.
  • 99. DZM Zona Desmilitarizada una red local que se Es ubica entre la red interna de una organización y unared externa, como InternetUna zona desmilitarizada se utiliza para ofrecer servicios que necesitan ser accedidos desde el exterior, servidores que proporcionan servicios a los usuarios de Internet, tales como web, ftp, correo electrónico (SMTP, POP3 e IMAP4), y los servidores DNS
  • 100. Elementos Conexión CorporativaFirewalls-CortafuegosEstá diseñada para bloquearel acceso no autorizado,permitiendo al mismo tiempocomunicaciones autorizadas.Dispositivo que se coloca entre una red local e Internet y cuyoobjetivo es asegurar que todas las comunicaciones entre losusuarios de dicha red e Internet se realicen conforme a lasnormas de seguridad de la organización que lo instala
  • 101. Elementos Conexión CorporativaUTM  UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Es un dispositivo de seguridad multiprocesos que se utiliza para describir los cortafuegos de red ya que además de ser un cortafuegos agrega nuevos servicios (filtro de contenido y anti-spam).
  • 102. SwitchEs un dispositivo digital lógico de interconexión de redesde computadoras, su función es interconectar dos o mássegmentos de red, de manera similar a los puentes de red,pasando datos de un segmento a otro de acuerdo con ladirección MAC de destino de las tramas en la red.Se utilizan cuando se desea conectar múltiples redes. Switch de 24 puertos Switch de 16 puertos Switch de 48 puertos Switch de 4 puertos
  • 103. ESTÁNDARES DELSWITCHNOMBRE ESTANDAR VELOCIDAD CARACTERISTICAS (Megabits por segundo)ETHERNET IEEE 802.3 10 / 100 Mbps Se utilizan en todo (10BASET) tipo de redes basadas en cable en escuelas, hospitales, hogares, etc.ETHERNET IEEE 802.3u 100 Mbps / 1000 Alta velocidad, soporta (10BASETX) Gigabit cableado de hasta 100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez, utilizando modo Hub) ó Full Duplex (envía y recibe datos de manera simultánea utilizando modo
  • 104. TIPOS DE REDETHERNET
  • 105. comunicacion
  • 106. • Actúa de forma simétrica creando a velocidades similares dos flujos de trabajo distintos .• Es una tecnología de líneas digitales sobre redes telefónicas convencionales.• Dispositivo que permite conectar al mismo tiempo uno o varios equipos o incluso una o varias redes de área local.• Ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo que la calidad del servicio es constante• Consigue velocidades de hasta 30 megas pero la línea se comparte entre todos los usuarios, degradándose el servicio conforme más de estos se van conectando o el tráfico aumenta. Última milla es necesaria para conectar al cliente con el ISP
  • 107. Es una técnica de modulación que transforma las líneastelefónicas normales o sea el par de cobre en líneas de altavelocidad.Al ser una tecnología de módem, necesita delequipamiento específico tanto en el domicilio del usuariocomo en la central local.La tecnología ADSL permite ofrecer a través del par decobre, los servicios de banda vocal es decir:Telefonía fija,Transmisión de datos en banda vocal,Fax, etc.Existen nuevos servicios de datos que requieren mayorancho de banda,
  • 108. Ejemplos de conxión ADSL •Acceso a Internet, •Voz sobre ADSL, •Voz sobre IP, •Televisión, •Videoconferencia, •Servicios multimedia en generalPueden llegar a frcuncias superiores a 30 Khz yfrecuencias menores a 30 KhzVoz sobr IP usan frecuencias de hasta 4 KHz
  • 109. ADSL - Línea de Abonados Digital AsimétricaLas variantes más evolucionadas en esta materia son lossistemas SDSL, VDSL, ADSL2 y ASDL2+
  • 110. Tiene dos constituyentesesenciales: El núcleo: es la parte más interna de la fibra y es la que guía la luz. El revestimiento: es la parte que rodea y protege al núcleo. Lo anterior está a su vez rodeado por un forro o funda que lo resguardan contra riesgos del entorno.
  • 111. La fibra óptica es un medio de transmisión empleadohabitualmente en redes de datos.•Hace posible navegar por Internet a una velocidad de dos millones de bps.•Acceso ilimitado y continuo las 24 horas del día, sin congestiones.•Video y sonido en tiempo real.•Fácil de instalar.•Es inmune al ruido y transmisión segura•El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, capaz de llevar un gran número de señales.•La materia prima para fabricarla es abundante en la naturaleza.•Compatibilidad con la tecnología digital.
  • 112. Son filamentos de vidrio flexibles, delespesor de un pelo.Llevan mensajes en forma de haces deluz.Suelen hacerse de arena o sílice.Características:Permite la creación de redes de altavelocidad.Es inmune al ruido y las interferencias.No pierden luz, por lo que latransmisión es segura.
  • 113. Tipos de Conectores deFOEstos elementos se encargan de conectar laslíneas de fibra a un elemento, ya puede ser untransmisor o un receptor.•FC, que se usa en la transmisión de datos yen las telecomunicaciones.•FDDI, se usa para redes de fibra óptica.•LC y MT-Array que se utilizan entransmisiones de alta densidad de datos.•SC y SC-Dúplex se utilizan para latransmisión de datos.•ST o BFOC se usa en redes de edificios y ensistemas de seguridad
  • 114. COMUNICACIÓN INALÁMBRICAEs necesario de un Emisor Receptor ModulaciònLos dispositivos físicos sólo están presentes en los emisoresy receptores de la señal, entre los cuales encontramos:antenas, computadoras portátiles, PDA, teléfonos móviles,etc.
  • 115. • Comunicación Alámbrica: Viaja vía CablesLa tecnología de USB es unaconexión popular para PCs de altavelocidad y efectiva interface de Comunicaciónconexión se ve libre del tedioso Inalámbrica: Viaja víacable. aire
  • 116. Es un dispositivo de hardware usado para lainterconexión de redes informáticas que permiteasegurar el direccionamiento de paquetes de datosentre ellas o determinar la mejor ruta que debentomar. Tipos de encaminadores • Acceso • Distribución • Núcleo • Borde • Encaminadores inalámbricos
  • 117. Fase 4 :Las TIC Integradas y suaplicabilidad en lasdiferentes àreas deconocimiento en general yde la carrera en particular
  • 118. Las Tecnologías de la Información y las Comunicación (TIC) sonincuestionables y están en todo campo de la informàtica, ya queforman parte de la cultura tecnológica que nos rodea y con la quedebemos convivir. Amplían nuestras capacidades físicas ymentales. Y las posibilidades de desarrollo social.Incluimos en el concepto TIC en la:Informática y sus tecnologías asociadas, Telemática y multimedia,sino también los medios de comunicación de todo tipo: los mediosde comunicación social ("mass media") y los medios decomunicación interpersonales tradicionales con soporte tecnológicocomo el teléfono, fax. TECNOLOGIA TENCE : Significa TECNOLOGIA LOGIA : Significa ARTE
  • 119. ROBOTICA EDICIÒN ELÈCTRONICA BASES DE DATOS HOJA DE CALCULO OCR HIPERTEXTO INFORMATICA MULTIMEDIA REALIDAD VIRTUALTELEMATICA VIDEO JUEGOTELECONTROL MUNDO DVDINTERNET DIGITAL TELECOMUNICACION SONIDO - ES IMAGEN RTV MOVIL SATELITE VIDEO Las TIC es una característica y factor de cambio de nuestra sociedad actual.
  • 120. Las TICProvoca continuas transformaciones en nuestras estructuras económicas,sociales y culturales, incidiendo en casi todos los aspectos de nuestravida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, lagestión económica, el diseño industrial y artístico, el ocio, lacomunicación, la información, la manera de percibir la realidad y depensar, la organización de las empresas e instituciones, sus métodos yactividades, la forma de comunicación interpersonal, la calidad de vida, laeducación. OrdenadoresAvances Informática Telefonías MòvilesTecnológicos Telecomunicaciones Internet Tecnologías Aplicaciones Multimedia Audiovisuales Realidad Virtual Lab. Física y QuímicaEstas tecnologías básicamente nos proporcionan información,herramientas para su proceso y canales de comunicación
  • 121. Aportaciones de lasTIC•Fácil acceso a fuentes de información sobre cualquier temay en cualquier formato a través de internet o mediotelevisivo, discos y DVDs de cualquier índole.•Proceso rápido y fiable de todo tipo de datos•Canales de comunicación inmediata (onn/off)•Capacidad de almacenamiento•Automatización de trabajos•Interactividad•Digitalización de toda la información
  • 122. De todos los elementos que integran las TIC, sin duda el máspoderoso y revolucionario es Internet, que nos abre las puertasde una nueva era, la Era Internet, en la que se ubica la actualSociedad de la Información. Internet nos proporciona un tercermundo en el que podemos hacer casi todo lo que hacemos en elmundo real y además nos permite desarrollar nuevasactividades enriquecedoras para nuestra personalidad y formade vida (foros telemáticos y personas de todo el mundo, coninformación, teletrabajo, teleformación, teleocio...).Las personas interactúan en tres mundos: Imaginación Ciberespacio Presencial Yo Imaginativo :deberes Naturaleza VirtualNaturaleza física experiencia, ncesidades
  • 123. EVOLUCIÓN DE LAS TIC-Aumento de los sistemas informáticos portátiles- Difusión de las pantallas planas (TFT)- Implantación de tecnologías inalámbricas: ratón, teclado,impresoras, redes LAN...- Omnipresencia de los accesos a Internet.- Uso generalizado de sistemas de banda ancha para lasconexiones a Internet.- Telefonía móvil y portales de voz de tercera generaciónUMTS, con imagen y conexiones gráficas a Internet.- - Multiplicación de las actividades que realizaremos desde elciberespacio: telebanco, telemedicina, ocio...- Generalización de la "pizarra digital" en las aulaspresenciales.
  • 124. APLICABILIDAD DIARIA Y PROFESIONALDiariamente a menudo las personas utilizamos los siguientesservicios:DIARIO VIVIR PROFESIONAL-Gestores de llamadas -Ciencia: Física, Química,-Mensajería multimedia e Matemáticas, etcinstantánea para grupos -Sociedad-Descarga de música MP3 -Educación Superior-Portales de voz -Impacto Tecno cultural-Video Conferencia -Tecnología-E-comerce -Accesibilidad-Sincronización de agendas -Comercio-Llamadas perdidas -Salud-Descarga de juegos -Redes Informáticas-Localización -Educación en línea-Telefonía Móvil -Programas Informàticos
  • 125. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZAJEEl uso de la tecnologías en la enseñanza aprendizaje que estaproduciendo cambios en los docentes en cuanto a diseño yestrategias didácticas, generando nuevas competencias en lagestión y manejo dela información .Las redes en la enseñanza superior (aulas virtuales decualquier materia) esta provocando la apertura de nuevoscaminos donde el alumno desarrolla un trabajo autónomo(asume el alumno responsabilidad de su propio aprendizaje enlas fases de inicio desarrollo y evaluación), poniéndolo activo adiferentes actividades ya que no depende del profesor.
  • 126. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZJELas herramientas weblogs, wiki, y webquest son herramientaseducativas que potencias habilidades tanto de profesores comode alumnos puesto que permiten la construcción delconocimiento y sostenimiento del aprendizaje.Adopción de nuevos roles y actitudes para una mejorcompetencia en el ámbito tecnológico ya que e papel delestudiante será de consultor, colaborador, tutor virtual,diseñador, mediador, gestor del conocimiento, orientador yevaluador continuo haciendo del tiempo un recurso masrentable.Es un estimulante de creatividad incentivando la capacidadpara procesar y estructurar la informaciòn
  • 127. FIN

×