ESCUELA POLITECNICA DEL       EJERCITOCOMERCIO ELECTRÓNICO    RINA PACHECO     MATERIA DE   ACTUALIZACIÓN
Las personas que piensan  que no son capaces de  hacer algo, no lo harán nunca, aunque tengan las         aptitudes       ...
Fase 1Tecnología
1) Empresas de                               Proveedores deTelecomunicaciones                          Tecnología de satél...
INTERNETfuncionen como una red lógica única, de alcance mundial. Es un conjunto descentralizado de redes de comunicación ...
Arquitectura de InternetSon necesarios los siguientes componentes:ServidorClienteBackboneRedesProvedores             ...
MODELO DE CAPASEs un sistema en red, las abstracción lleva al conceptodel modelo de Capas.   Se inicia con los servicios ...
MODELO TCP/IPProtocolo de control de transmisión/Protocolo de Internet"Capas         del        modeloTCP/IP  Aplicación ...
MODELO TCP/IP: CAPA  DE REDLa capa de acceso a la red es la primera capa de la pilaTCP/IP. Ofrece la capacidad de acceder ...
MODELO TCP/IP: CAPADE REDSe realiza lo siguiente:Enrutamiento de datos por la conexión;Coordinación de la transmisión de...
CAPA DE REDSoporta aplicaciones FTP, SMTP, HTTP:
MODELO TCP/IP: CAPA DE INTERNTLa capa de Internet es la capa "más importante, definelos datagramas y administra las direcc...
MODELO TCP/IP: CAPAINTERNET
CAPA DE TRANSPORTELa capa de transporte permite que las aplicaciones quese ejecutan en equipos remotos puedan comunicarse....
CAPA DE TRANSPORTELa capa de transporte contiene dos protocolos quepermiten que dos aplicaciones puedan intercambiardatos ...
Modelo TCP/IP: capaTransporte
CAPA DE APLICACIONContiene las aplicaciones de red que permiten lacomunicación mediante las capas inferiores.Por lo tanto,...
CAPA DE APLICACION
MODELO OSI           OPEN SYSTEM          INTERCONEXIONArquitectura para Interconectar PCsOSI es un modelo de referencia q...
MODELO OSI             OPEN SYSTEM            INTERCONEXIONde modelo OSI reciben un nombre de acurdo a su función.Las capa...
MODELO OSI OPEN SYSTEMINTERCONEXION
IMPLEMENTACION DE LASCAPASLas 2 primeras capas (física y enlace) se construyencon hardware y software.El cable, el conecto...
DIRECCIONAMIENTO IPEs de gran importancia comprender que ladirección IP es el identificador de cada host dentrode las rede...
Direcciones IP públicas.Un ordenador con una IP pública es accesible (visible)desde cualquier otro ordenador conectado a I...
Direcciones IP estáticas   (fijas)Una dirección IP fija es una IP la cual es asignada por elusuario, o bien dada por el pr...
Estructura de un direcciónIPv4     1 byte          1 byte          1 byte          1 byte1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1...
¿Cuántas direcciones IP  existen? Dependiendo del número d host que se necesitan para cada red, las direcciones de intern...
RANGOS IP DE LAS REDESClase A   128      1677721   0.0.0.0 127.0.0.0       255.0.0.0                   4Clase B 16384     ...
EJEMPLOS DE TIPOS DEREDESCLASE A                       CLASE C HOTMAIL: 64.4.20.186        • WIKI MEDIA: 208.80.152.2 GO...
Estructura de un direcciónIPv6Las direcciones IPv6, de 128 bits de longitud, seescriben como ocho grupos de cuatro dígitos...
TECNOLOGIA SATELITAL
TECNOLOGIA SATELITALLos enlaces vía satélite permiten establecer conexión entre dos o más puntos situados en la tierra, u...
TECNOLOGIA SATELITAL
TECNOLOGIA SATELITALLa conexión a internet vía satélite es una de las múltiplestecnologías o método de conexión a Internet...
CONEXIÓN AL SATELITEAntena parabólicaModem para satéliteEquipos d computo  hubs y switch.Proveedor de servicios de int...
TIPOS DE CONEXIÓNConexión Unidireccional  Ofrece alta velocidad de descarga usando l   satélite como canal de recepción  ...
CONEXIÒNUNIDIRECCIONAL
TIPOS DE CONEXIONConexión Bidireccional  Ofrece altas velocidades de recepción y   transmisión  Utiliza directamente es ...
CONEXIÓNBIDIRECCIONAL
EQUIPOS DE CONEXIONSATELITALAntenas ParabólicasMódems SatelitalesMódems Convencionales (teléfonos)Equipos de Cómputo  ...
EQUIPOS DE CONEXIONSATELITALAntenas Parabólicas     Recepta y envía ondas electromagnéticas del     satélite     La anten...
VELOCIDAD DE            TRANSMISIONDepende del ISP contratado es decir el tipo de conexión que tenga con el satéliteLa v...
MEDIOS DE TRANSMISIONSATLITALRed SatelitalTV SatlitalVìa SatélitCable MódemCNTTV CableCESATECSERVICIO SATELITAL
ORBITASTipos de   Altura     Velocida   Función    Ventajasórbita     sobre el   d del      del           nivel      satél...
ORBITASÓrbita         Altura         Velocidad      Función        Ventajaspolar          sobre el       del satélite   de...
ORBITASTipos de       Altura sobre   Velocidad       Función del   Ventajasórbita         el nivel       del satélite    s...
ORBITAS Tipos de   Altura         Velocidad      Función        Ventajas órbita     sobre el       del satélite   del saté...
TCNOLOGIA SATELITAL EN LAENSEÑANZAEn la escuela primaria y el ciclo básico del nivel medio: la  tecnología satelital sirv...
RED VIRTUAL PRIVADAUna VPN es una red privada que utiliza el Internetpara conectar con seguridad usuarios o sitios remotos...
RED VIRTUAL PRIVADAVPN: Canal de datos privado implementado sobre redde comunicaciones públicaObjetivos:   Enlazar subrede...
FUNCIONAMIENTO DE UNA VPNLos usuarios remoto se conectan con el proveedor deservicio de Internet local, de igual forma que...
STRUCTURA BASICA D UNA VPN
TIPOS DE REDES VPNVPN IPsec de sitio a sitio: Esta alternativa a FrameRelay o redes WAN de línea arrendada permite a lasem...
TOPOLOGIAS VPNHost Host                   Host red               Red RedSe tiene dos hosts          Encontramos VPN       ...
REDES PRIVADAS VIRTUALES Escenarios:  Punto a punto  LAN - LAN  LAN – usuario remotoLAN                       LAN      ...
PROTOCOLOS DE VPNPPTP               L2TP                 IPsEC                    SOCKSPoint to Point     Protocolo de Tun...
PPTPCaracterísticas:Protocolo de túnel punto a punto (PPTP)Protocolo diseñado y desarrollado por 3Com, Microsoft Corpora...
PPTPFuncionamiento:Servidor PPTP configurado para repartir IP de LAN privadaEl servidor se comporta como un puente      ...
PPTPFases: Establece conexión PPP con ISP Control de la conexión PPTP   Conexión TCP   Intercambio de mensajes de cont...
PPP   IP     DatosPPTPPPP:Protocolo punto a punto (RFC 1661)  Nivel de enlace  Usado para conectar con ISP mediante una...
PPTPTransmisión de datos:Emplea modificación del protocolo GRE (Generic  Routing Encapsulation) RFC 1701 y 1702   Establ...
PPTPTransmisión de datos:Envío de tramas PPP encapsuladas en datagramas IP                              IP         TCP   ...
PPTPEncriptación:MPPE (Microsoft Point-To-Point Encryption)  RFC 3078  Usa algoritmo RSA RC4 -> Clave de sesión a   par...
L2TPCaracterísticas:Protocolo de túnel de nivel 2 (RFC 2661) - PPPL2TP v3 (RFC 3931) - multiprotocoloBasado en 2 protoc...
L2TP   Funcionamiento:   LAC: Concentrador de acceso L2TP   LNS: Servidor de red L2TP   El servidor se comporta como un...
L2TPMensajes:Dos tipos:  Control       Empleados durante fase de establecimiento,       mantenimiento y finalización del ...
IPSECInternet Protocol SecurityOfrece servicios de seguridad a capa IPPermite enlazar redes distintas (oficinas remotas...
IPSECServicios:Integridad de datosAutenticación del origenConfidencialidadPrevención de ataques por reproducciónModo...
IPSECAsociación de seguridad:Definición (SA):  “Acuerdo unidireccional entre participantes de una    conexión IPSec en cu...
IPSECProtocolos:Protocolo de cabecera de autenticación (AH)   Campo Protocolo de la cabecera IP :51   Servicios suminis...
IPSECProtocolo AH:  HMAC  Emisor                                        Receptor           IP    AH   DATOS   IP   AH   D...
32 bitsIPSECProtocolo AH:                                      Cabecera IPFormatoNext header: protocolodel nivel superior ...
IPSECProtocolo ESP:Campo Protocolo de la cabecera IP :50Servicios suministrados:   Integridad (opcional)   Autenticaci...
IPSECProtocolo ESP:  Emisor                                                     Receptor        IP   ESP   DATOS   ESP   I...
32 bitsIPSECProtocolo ESP:                                        Cabecera IPFormatoSecurity Parameters Index(SPI): ident...
IPSECModos de funcionamiento:Aplicables tanto a AH como ESP                 Modo               Modo              transpor...
IPSECModo transporte:Los datos se encapsulan en un datagrama AH o ESPAsegura la comunicación extremo a extremoEsquema c...
IPSECModo transporte:   AH: Next header = Protocol de cabecera IP               Encab.      Encab.         Datos         ...
IPSEC       Modo túnel:       Los datos se encapsulan en un datagrama IP completo       Genera nueva cabecera IP       ...
IPSECModo túnel:   AH: Protocol nueva cabecera IP = 51 y Next header = 4            Encab.     Encab.       Encab.       ...
SSLEl proyecto OpenVPN:Implementación de VPN basada en SSL (OpenSSL)Software libre (GPL)Características:   Driver tun ...
INDUSTRIAS QUE USAN VPNsSalud: permite la transferencia de informaciónconfidencial del paciente dentro de los servicios mé...
REDES INALAMBRICAS                 WLAN (Local Area Net)  Es conjunto de ordenadores conectado entre si con el  objetivo d...
REDES INALAMBRICASEs un sistema de comunicación de Datos flexiblemuy utilizado como alternativa a la LAN.Utiliza tecnolo...
REDES INALAMBRICASLas VLANS proporcionan una plataforma para lainterconexión en red local de equipos en constantemovimient...
DESVENTAJAS  La Seguridad.- al ser medio de   difusión del aire esto permite que   cualquier persona que contenga en   su...
TECNOLOGIAS            INALAMBRICASMetropolitana:Rd de Ara Local o grupal: Red de ÁreaRed pequeña de 3 a 50 nodos,        ...
Ejemplos de TecnologíasInalámbricasLAN                  WAN                  MANRed de Area Local Red de Area             ...
Componentes de RedesInalàmbricas Se puede dividir según el rango de frecuencia o cobertura que se esta utilizando para tra...
TECNOLOGIAS WANSe ocupan ondas de radio las cuales son omnidireccionales estasocupan antenas transmisoras y dispositivos r...
TIPOS DE REDESWPAN                    WLAN                    WMANRedes Inalámbricas de   Redes Inalámbricas de   Redes In...
TECNOLOGIAS USADAS EN LAS       REDES WWANCDMA                GPRS                3GSMCode Division       General Packet  ...
TECNOLOGIAS USADAS EN LAS   REDES WLAN802.11   802.11a 802.11b 82.11gDefine los     Trabaja con      Trabaja con      Trab...
Fase 2Comunicación
MODEMRUTEADORDZMFIREWALLUTMSWITCH
MODEMEs un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.Se utili...
RUTEADOR DE SELECCIÓNEl     ruteador,    enrutador, direccionador o encaminador es un dispositivo de hardware que se empl...
ESTÁNDARES DEL ROUTER NOMBRE         ESTANDAR       VELOCIDAD        CARACTERIST                              (Megabits po...
DZM Zona Desmilitarizada una red local que se Es ubica entre la red interna de una organización y unared externa, como In...
Elementos Conexión CorporativaFirewalls-CortafuegosEstá diseñada para bloquearel acceso no autorizado,permitiendo al mismo...
Elementos Conexión CorporativaUTM                   UTM (en inglés: Unified                    Threat        Management) ...
SwitchEs un dispositivo digital lógico de interconexión de redesde computadoras, su función es interconectar dos o mássegm...
ESTÁNDARES DELSWITCHNOMBRE     ESTANDAR       VELOCIDAD       CARACTERISTICAS                         (Megabits por       ...
TIPOS DE REDETHERNET
comunicacion
• Actúa de forma simétrica creando a velocidades similares dos flujos de  trabajo distintos .• Es una tecnología de líneas...
Es una técnica de modulación que transforma las líneastelefónicas normales o sea el par de cobre en líneas de altavelocida...
Ejemplos de conxión ADSL   •Acceso a Internet,   •Voz sobre ADSL,   •Voz sobre IP,   •Televisión,   •Videoconferencia,   •...
ADSL - Línea de Abonados Digital AsimétricaLas variantes más evolucionadas en esta materia son lossistemas SDSL, VDSL, ADS...
Tiene dos constituyentesesenciales:   El núcleo: es la parte más   interna de la fibra y es la que   guía la luz.   El rev...
La fibra óptica es un medio de transmisión empleadohabitualmente en redes de datos.•Hace posible navegar por Internet a un...
Son filamentos de vidrio flexibles, delespesor de un pelo.Llevan mensajes en forma de haces deluz.Suelen hacerse de arena ...
Tipos de Conectores  deFOEstos elementos se encargan de conectar laslíneas de fibra a un elemento, ya puede ser untransmis...
COMUNICACIÓN INALÁMBRICAEs necesario de un      Emisor                           Receptor                     ModulaciònLo...
•   Comunicación                           Alámbrica: Viaja vía                           CablesLa tecnología de USB es un...
Es un dispositivo de hardware usado para lainterconexión de redes informáticas que permiteasegurar el direccionamiento de ...
Fase         4     :Las TIC Integradas y suaplicabilidad     en       lasdiferentes     àreas        deconocimiento en gen...
Las Tecnologías de la Información y las Comunicación (TIC) sonincuestionables y están en todo campo de la informàtica, ya ...
ROBOTICA                            EDICIÒN ELÈCTRONICA    BASES DE DATOS                      HOJA DE CALCULO OCR    HIPE...
Las TICProvoca continuas transformaciones en nuestras estructuras económicas,sociales y culturales, incidiendo en casi tod...
Aportaciones de lasTIC•Fácil acceso a fuentes de información sobre cualquier temay en cualquier formato a través de intern...
De todos los elementos que integran las TIC, sin duda el máspoderoso y revolucionario es Internet, que nos abre las puerta...
EVOLUCIÓN DE LAS TIC-Aumento de los sistemas informáticos portátiles- Difusión de las pantallas planas (TFT)- Implantación...
APLICABILIDAD DIARIA Y PROFESIONALDiariamente a menudo las personas utilizamos los siguientesservicios:DIARIO VIVIR       ...
UTILIDAD EN EL DESARROLLO DE COMPETENCIAS          ENSEÑANZA APRENDIZAJEEl uso de la tecnologías en la enseñanza aprendiz...
UTILIDAD EN EL DESARROLLO DE COMPETENCIAS           ENSEÑANZA APRENDIZJELas herramientas weblogs, wiki, y webquest son he...
FIN
Upcoming SlideShare
Loading in...5
×

G1.pacheco.guallasamin.rina.comercio electronico

203

Published on

E.S.P.E.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
203
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "G1.pacheco.guallasamin.rina.comercio electronico"

  1. 1. ESCUELA POLITECNICA DEL EJERCITOCOMERCIO ELECTRÓNICO RINA PACHECO MATERIA DE ACTUALIZACIÓN
  2. 2. Las personas que piensan que no son capaces de hacer algo, no lo harán nunca, aunque tengan las aptitudes Indira Gandhy
  3. 3. Fase 1Tecnología
  4. 4. 1) Empresas de Proveedores deTelecomunicaciones Tecnología de satélite 2) Base de datos INTERNET Redes Redes empresariales Inalámbricas privadas
  5. 5. INTERNETfuncionen como una red lógica única, de alcance mundial. Es un conjunto descentralizado de redes de comunicación interconectadas entre si que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen
  6. 6. Arquitectura de InternetSon necesarios los siguientes componentes:ServidorClienteBackboneRedesProvedores TCP IP de Internet
  7. 7. MODELO DE CAPASEs un sistema en red, las abstracción lleva al conceptodel modelo de Capas. Se inicia con los servicios que ofrece la capa física para luego continuar la secuencia de capas, cada una de las ofreciendo un nivel de servicios mas abstracto.Un modelo de capas ofrece 2 características: Descomponer el problema de construir una red en partes manejables. Proporcionar un diseño modular al modificar cada funcionalidad de algún servicio.
  8. 8. MODELO TCP/IPProtocolo de control de transmisión/Protocolo de Internet"Capas del modeloTCP/IP Aplicación Transporte Internet Acceso de redEstos protocolos utilizan Intranets y Extranets
  9. 9. MODELO TCP/IP: CAPA DE REDLa capa de acceso a la red es la primera capa de la pilaTCP/IP. Ofrece la capacidad de acceder a cualquier redfísica, brinda los recursos que se deben implementarpara transmitir datos a través de la red.Transmite datos por una red física, cuando es una redde área local (Red en anillo, Ethernet, FDDI),conectada mediante línea telefónica u otro tipo deconexión a una red.
  10. 10. MODELO TCP/IP: CAPADE REDSe realiza lo siguiente:Enrutamiento de datos por la conexión;Coordinación de la transmisión de datos sincronización);Formato de datos;Conversión de señal (análoga/digital);Detección de errores a su llegada.
  11. 11. CAPA DE REDSoporta aplicaciones FTP, SMTP, HTTP:
  12. 12. MODELO TCP/IP: CAPA DE INTERNTLa capa de Internet es la capa "más importante, definelos datagramas y administra las direcciones IP.Permite el enrutamiento de datagramas (paquetes dedatos) a equipos remotos junto con la administraciónde su división y ensamblaje cuando se reciben.Protocolos d la capa de Internetprotocolo IPprotocolo ARPprotocolo ICMPprotocolo RARPprotocolo IGMP.
  13. 13. MODELO TCP/IP: CAPAINTERNET
  14. 14. CAPA DE TRANSPORTELa capa de transporte permite que las aplicaciones quese ejecutan en equipos remotos puedan comunicarse.De hecho, según el equipo y su sistema operativo, laaplicación puede ser un programa, una tarea, unproceso, etc.Además, el nombre de la aplicación puede variar desistema en sistema. Es por ello que se ha implementadoun sistema de numeración para poder asociar un tipo deaplicación con un tipo de datos.Estos identificadores se denominan puertos.
  15. 15. CAPA DE TRANSPORTELa capa de transporte contiene dos protocolos quepermiten que dos aplicaciones puedan intercambiardatos independientemente del tipo de red (es decir,independientemente de las capas inferiores). Estos dosprotocolos son los siguientes:TCP: un protocolo orientado a conexión, que brindadetección de errores;UDP: un protocolo no orientado a conexión en el que ladetección de errores es obsoleta.
  16. 16. Modelo TCP/IP: capaTransporte
  17. 17. CAPA DE APLICACIONContiene las aplicaciones de red que permiten lacomunicación mediante las capas inferiores.Por lo tanto, el software en esta capa se comunicamediante uno o dos protocolos de la capa inferior (lacapa de transporte), es decir, TCP o UDP.Se pueden clasificar según los servicios que brindan:servicios de administración de archivos e impresión(transferencia);servicios de conexión a la red;servicios de conexión remota;diversas utilidades de Internet.
  18. 18. CAPA DE APLICACION
  19. 19. MODELO OSI OPEN SYSTEM INTERCONEXIONArquitectura para Interconectar PCsOSI es un modelo de referencia que muestra como debetransmitirse un mensaje entre nodos en una red de datosEl modelo OSI tiene 7 niveles de funcionesEl proceso de comunicación entre usuarios de una redpueden dividirse en niveles de capas.Los usuarios que participan n la comunicación utilizanquipos que tienen instalados las funciones de las 7 capas delmodelo OSIEsto es entre el equipo emisor y l equipo receptor
  20. 20. MODELO OSI OPEN SYSTEM INTERCONEXIONde modelo OSI reciben un nombre de acurdo a su función.Las capas del modelo OSI están construidas como unacombinación de:Sistemas OperativosAplicacionesProtocolos de transporte y red (TCP/IP; IPX; SPX;SNA)Hardware y Software que ponen la señal en el cableconectando al computador (tarjeta de red y driver)Las capas
  21. 21. MODELO OSI OPEN SYSTEMINTERCONEXION
  22. 22. IMPLEMENTACION DE LASCAPASLas 2 primeras capas (física y enlace) se construyencon hardware y software.El cable, el conector, la tarjeta de red y el driver de latarjeta pertenece a los niveles 1 y 2.Los 5 niveles se construyen con software.Comunicación entre capas:Ofrece cada capa un conjunto de funciones ya que cadauna de ellas son un nodo que se comunican con otro.El modelo OSI distingue entre servicios, interfaces yprotocolos.
  23. 23. DIRECCIONAMIENTO IPEs de gran importancia comprender que ladirección IP es el identificador de cada host dentrode las redes. Cada host conectado a una red quetiene una dirección IP asignada, la cual debe serdistinta a todas las demás direcciones que esténvigentes en ese momento en el conjunto de redesvisibles por el host.En el caso de Internet, no puede haber dosordenadores con 2 direcciones IP (públicas)iguales. Pero sí podríamos tener doscomputadores con la misma dirección IP siempre ycuando pertenezcan a redes independientes entresí (sin ningún camino posible que las comunique).
  24. 24. Direcciones IP públicas.Un ordenador con una IP pública es accesible (visible)desde cualquier otro ordenador conectado a Internet.Para conectarse a Internet es necesario una dirección IPpública.Direcciones IP privadas (reservadas)Son visibles por otros hosts de su propia red o de otrasredes privadas interconectadas por routers.Usualmente son utilizados en las empresas. Losordenadores con direcciones IP privadas pueden salir aInternet por medio de un router (o proxy) que tenga unaIP pública. Sin embargo, desde Internet no se puedeacceder a ordenadores con direcciones IP privadas.
  25. 25. Direcciones IP estáticas (fijas)Una dirección IP fija es una IP la cual es asignada por elusuario, o bien dada por el proveedor ISP en la primeraconexión Direcciones IP dinámicas Una dirección IP dinámica es una IP la cual es asignada mediante un servidor DHCP al usuario
  26. 26. Estructura de un direcciónIPv4 1 byte 1 byte 1 byte 1 byte1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1  Las direcciones IP están formadas por 4 bytes (octetos) en un total de 32 bits.  Una dirección IP se suelen representar de la forma a.b.c.d donde cada una de estas letras es un número comprendido entre el 0 y el 255. Por ejemplo la dirección IP del servidor de IBM (www.ibm.com) es 129.42.18.99.  Una dirección IP en binario va desde: 00000000.00000000.00000000.00000000 hasta: 11111111.11111111.11111111.11111111
  27. 27. ¿Cuántas direcciones IP existen? Dependiendo del número d host que se necesitan para cada red, las direcciones de internet se han dividido en las clases Primarias A;B Y C 8 16 24 32Clase A 0 redClase B 1 0 red host hostClase C 1 1 0 red HostClase D 1 1 1 0 MultiClase E 1 1 1 1
  28. 28. RANGOS IP DE LAS REDESClase A 128 1677721 0.0.0.0 127.0.0.0 255.0.0.0 4Clase B 16384 65353 128.0.0.0 129.255.0.0 255.255.0.0Clase 209715 254 192.0.0.0 255.255.255.C 2 223.2525.255.0 0Clase 224.0.0.0D 239.255.255.255Clase E 240.0.0.0 255.255.255.255
  29. 29. EJEMPLOS DE TIPOS DEREDESCLASE A CLASE C HOTMAIL: 64.4.20.186 • WIKI MEDIA: 208.80.152.2 GOOGLE: 74.125.95.103  GESTORIASOLANAS: FACBOOK: 66.220.147.44 216.157.141.2 HI5: 66.218.161.68  PMX: 200.23.91.1CLASE B TELEVISA: 128.242.186.234 CNN: 157.166.225.18 HSBC: 161.113.4.8 BANCOMR: 148.224.43.125 SORIANA: 148.233.16.121
  30. 30. Estructura de un direcciónIPv6Las direcciones IPv6, de 128 bits de longitud, seescriben como ocho grupos de cuatro dígitoshexadecimales. IPv4 en comparación con IPv6• 128 bits en lugar de los 32 bits de IPv4.• Utiliza números hexadecimales.• IPv6 proporciona 640 sextillones de direcciones
  31. 31. TECNOLOGIA SATELITAL
  32. 32. TECNOLOGIA SATELITALLos enlaces vía satélite permiten establecer conexión entre dos o más puntos situados en la tierra, utilizando un satélite en el espacio como sistema repetidor.Con el fin de ampliar los horizontes en las telecomunicaciones a cualquier rincón del mundo y sobre todo con el fin de llegar a cuantos más usuarios mejor, por muy recóndito que sea el lugar, existe una tendencia a la utilización de terminales con antenas parabólicas de tamaño reducido (VSAT) para el intercambio de información vía satélite punto a punto o punto a multipunto (broadcasting).
  33. 33. TECNOLOGIA SATELITAL
  34. 34. TECNOLOGIA SATELITALLa conexión a internet vía satélite es una de las múltiplestecnologías o método de conexión a Internet usado comomedio de enlace a un satélite, la velocidad es alta ya sea desubida o de bajada.La conexión satelital a la red es ideal para tener acceso azonas remotas donde no llega la banda ancha.Los satélites se usan como puentes de comunicación entredistintos lugares de la tierra en los que existen unasestaciones que están conectadas o que tienen acceso alsatélite estas pueden R y T información es forma de señalesde radio y ondas electromagnéticas
  35. 35. CONEXIÓN AL SATELITEAntena parabólicaModem para satéliteEquipos d computo hubs y switch.Proveedor de servicios de internet que brinde el acceso satelitalQuipos necesario para conexión dcosTipo de cuenta a la que queremos acceder puede sr unidireccional o multidireccional
  36. 36. TIPOS DE CONEXIÓNConexión Unidireccional Ofrece alta velocidad de descarga usando l satélite como canal de recepción Para subir información necesita de una conexión convencional vía módem telefónico con un ISP convencional para realizar las peticiones a internet s decir es necesario que exista una conexión de cable terrestre
  37. 37. CONEXIÒNUNIDIRECCIONAL
  38. 38. TIPOS DE CONEXIONConexión Bidireccional Ofrece altas velocidades de recepción y transmisión Utiliza directamente es una antena parabólica especial capaz de recibir y enviar datos simultáneamente. Permite contar con una independencia de las redes y terrestres no es necesario equipos ni conexiones adicionales convencionales
  39. 39. CONEXIÓNBIDIRECCIONAL
  40. 40. EQUIPOS DE CONEXIONSATELITALAntenas ParabólicasMódems SatelitalesMódems Convencionales (teléfonos)Equipos de Cómputo switch, modem, servidores proxi
  41. 41. EQUIPOS DE CONEXIONSATELITALAntenas Parabólicas Recepta y envía ondas electromagnéticas del satélite La antena parabólica se compone de: - Reflector Parabólico - El canister - Mástil - Unidad electrónica
  42. 42. VELOCIDAD DE TRANSMISIONDepende del ISP contratado es decir el tipo de conexión que tenga con el satéliteLa velocidad va desde los 64 kbps hasta los 2048 kbps de subida y bajadaSe puede tener hasta velocidades de 36mbps
  43. 43. MEDIOS DE TRANSMISIONSATLITALRed SatelitalTV SatlitalVìa SatélitCable MódemCNTTV CableCESATECSERVICIO SATELITAL
  44. 44. ORBITASTipos de Altura Velocida Función Ventajasórbita sobre el d del del nivel satélite satéliteÓrbita 250-1 500 25 000-28 Comunica Pocobaja km 000 km/hr ciones retraso en Se las requiere comunica menor ciones. potencias Se requiere menor potencia.
  45. 45. ORBITASÓrbita Altura Velocidad Función Ventajaspolar sobre el del satélite del satélite nivelÓrbita polar 500-800 km 26 600-27 Clima Están sobre el eje 300 km/hr. Navegación. perpendicul polar ares sobre la línea del Ecuador, por lo que pueden observar distintas regiones de la Tierra.
  46. 46. ORBITASTipos de Altura sobre Velocidad Función del Ventajasórbita el nivel del satélite satéliteÓrbita geo- 35 786 km 11 000 km/hr. Comunicacio Al dar laestacionaria sobre el nes vuelta a la Ecuador Clima. Tierra a su Navegación misma GPS. velocidad, siempre observa el mismo
  47. 47. ORBITAS Tipos de Altura Velocidad Función Ventajas órbita sobre el del satélite del satélite nivel Órbita Perigeo ~34 200 Comunicaci Servicios a elíptica (cuando km/hr. ~5 ones grandes está más 400 km/hr. latitudes. cerca de la Tierra) 200- 1 000 km Apogeo (cuando está más lejos) ~ 39 000 km
  48. 48. TCNOLOGIA SATELITAL EN LAENSEÑANZAEn la escuela primaria y el ciclo básico del nivel medio: la tecnología satelital sirve como herramienta para mejorar la enseñanza, enriquecer las propuestas y ampliar el alcance y la comprensión de los contenidos escolares. Por otra parte en estos niveles la incorporación de tecnología satelital adquiere un sentido social, de brindar acceso a los niños y jóvenes a saberes, conocimientos y desarrollos científico-tecnológicos que son generados por nuestro país.Ciclo focalizado del nivel medio: la tecnología satelital imbricada al campo disciplinar, teniendo en cuenta la influencia que los desarrollos tecnológicos han tenido en la producción y validación de los conocimientos de cada disciplina.
  49. 49. RED VIRTUAL PRIVADAUna VPN es una red privada que utiliza el Internetpara conectar con seguridad usuarios o sitios remotos.VPN utiliza una conexión "virtual" enrutada a travésde Internet. Pude usar: correo electrónico, bases de datos, Intranets, Voz sobre IP o cualquier otra aplicación qu puede pasar a través de una conexión de VPN. LAN Redes virtuales Red pública
  50. 50. RED VIRTUAL PRIVADAVPN: Canal de datos privado implementado sobre redde comunicaciones públicaObjetivos: Enlazar subredes remotas Enlazar subredes y usuarios remotosUso de túnel virtual con encriptación LAN Tuneling Redes virtuales Red pública
  51. 51. FUNCIONAMIENTO DE UNA VPNLos usuarios remoto se conectan con el proveedor deservicio de Internet local, de igual forma que accesa aInternet por marcado telefónico, cable, DSL, ISDN, T1o wireless.Un proceso llamado "túnel" es utilizado para llevar lainformación sobre Internet. El túnel por si solo noasegura la privacidad. Para asegurar una transmisiónde túnel contra intercepciones, todo el tráfico sobre unaVPN es encriptado para su seguridad..
  52. 52. STRUCTURA BASICA D UNA VPN
  53. 53. TIPOS DE REDES VPNVPN IPsec de sitio a sitio: Esta alternativa a FrameRelay o redes WAN de línea arrendada permite a lasempresas extender los recursos de la red a lassucursales, oficinas en el hogar y sitios de los partnerscomerciales.VPN de acceso remoto: Necesita de todas lasaplicaciones de datos, voz o video a los escritoriosremotos, emulando los escritorios de la oficina central.Las redes VPN de acceso remoto pueden desplegarseusando redes VPN SSL, IPsec o ambas, dependiendode los requisitos de implementación
  54. 54. TOPOLOGIAS VPNHost Host Host red Red RedSe tiene dos hosts Encontramos VPN En estaconectados a Internet, host-red en configuración, cadamediante una línea situaciones de puerta de enlace sededicada o una conexión acceso remoto ubica en un extremode marcado telefónico. La puede hacer que el de una red ycomunicación entre estos tráfico sea privado proporciona un canaldos hosts no es segura en e ilegible hasta que de comunicaciónInternet. Al implementar llega a la puerta de seguro entre las dosuna VPN host-host, todas enlace VPN de la (o más) redes.las comunicaciones entre empresa. utilizar las VPN red-hosts quedan protegidas red para conectarpor el transporte VPN intranets o extranetsautenticado y cifrado.
  55. 55. REDES PRIVADAS VIRTUALES Escenarios:  Punto a punto  LAN - LAN  LAN – usuario remotoLAN LAN LAN
  56. 56. PROTOCOLOS DE VPNPPTP L2TP IPsEC SOCKSPoint to Point Protocolo de Tunel Seguridad de No esTunelling cap2 Protocolo Internet usadaProtocolPermite que el Protocolo de es un protocolo LayertraficoIP, IPX o transmisión que 3 que soporta laNetBEUI sea permite a un transferencia seguraencriptado y servidor dialup de información aencapsulado encuadrar trafico través de una interreden dial-up en PPP y IP.encabezados transmitirlo sobre IPSec Tunnel ModeIP para ser vínculos WAN aun utiliza un método deenviado a servidor L2F este seguridad paratravés de una desencapsula los encapsular y encriptarinterred IP paquetes y los paquetes IP para inyecta a la red. Internet
  57. 57. PPTPCaracterísticas:Protocolo de túnel punto a punto (PPTP)Protocolo diseñado y desarrollado por 3Com, Microsoft Corporation, Ascend Communications y ECI Telematics, y definido en IETF (RFC 2637)Se emplea en acceso virtual seguro de usuarios remotos a red privadaEmplea mecanismo de túneles para envío de datos desde cliente a servidorUsa red IP de carácter pública o privada
  58. 58. PPTPFuncionamiento:Servidor PPTP configurado para repartir IP de LAN privadaEl servidor se comporta como un puente 192.168.1.30 192.168.1.31 Servidor PPTP 67.187.11.25 192.168.1.1 LAN 192.168.1.32 Usuario 192.168.1.100 - 120 remoto
  59. 59. PPTPFases: Establece conexión PPP con ISP Control de la conexión PPTP  Conexión TCP  Intercambio de mensajes de control Prmit la Transmisión de datos 1. Protocolo GRE 2. Cifrado
  60. 60. PPP IP DatosPPTPPPP:Protocolo punto a punto (RFC 1661) Nivel de enlace Usado para conectar con ISP mediante una línea telefónica (modem) o RDSI Versiones para banda ancha (PPPoE y PPPoA) Funciones:  Establecer, mantener y finalizar conexión pto- pto  Autenticar usuarios (PAP y CHAP)  Crear tramas encriptadas
  61. 61. PPTPTransmisión de datos:Emplea modificación del protocolo GRE (Generic Routing Encapsulation) RFC 1701 y 1702 Establece división funcional en tres protocolos:  Protocolo pasajero  Protocolo portador Transporte  Protocolo de transporte Portador Pasajero
  62. 62. PPTPTransmisión de datos:Envío de tramas PPP encapsuladas en datagramas IP IP TCP Datos Medio IP GRE PPP Datos
  63. 63. PPTPEncriptación:MPPE (Microsoft Point-To-Point Encryption) RFC 3078 Usa algoritmo RSA RC4 -> Clave de sesión a partir de clave privada de cliente Sólo con CHAP o MS-CHAPPermite túneles sin cifrado (PAP o SPAP) -> No VPN
  64. 64. L2TPCaracterísticas:Protocolo de túnel de nivel 2 (RFC 2661) - PPPL2TP v3 (RFC 3931) - multiprotocoloBasado en 2 protocolos de red para transportar tramas PPP: PPTP L2F (Layer Two Forwarding)Se emplea junto a IPSec para ofrecer mayor seguridad (L2TP/IPSec, RFC 3193)
  65. 65. L2TP Funcionamiento: LAC: Concentrador de acceso L2TP LNS: Servidor de red L2TP El servidor se comporta como un puente 192.168.1.31 Servidor L2TP (LNS)67.187.11.25 192.168.1.1 LAN ISP Obligatorio 192.168.1.32 Usuario 192.168.1.100 - 120 remoto LAC Voluntario
  66. 66. L2TPMensajes:Dos tipos: Control Empleados durante fase de establecimiento, mantenimiento y finalización del túnel Canal de control confiable (garantiza su entrega) Datos Encapsular la información en tramas PPP Intercambiados usando UDP puerto 1701
  67. 67. IPSECInternet Protocol SecurityOfrece servicios de seguridad a capa IPPermite enlazar redes distintas (oficinas remotas)Permite acceso de un usuario remoto a recursos privados de una redEstándares IETF (Internet Engineering Task Force)Integrado en IPv4 e incluido por defecto en IPv6IPSec es orientado a la conexión
  68. 68. IPSECServicios:Integridad de datosAutenticación del origenConfidencialidadPrevención de ataques por reproducciónModos de funcionamiento:Modo transporteModo túnel
  69. 69. IPSECAsociación de seguridad:Definición (SA): “Acuerdo unidireccional entre participantes de una conexión IPSec en cuanto a métodos y parámetros empleados en la estructura del túnel, destinados a garantizar la seguridad de los datos transmitidos”Una entidad debe almacenar: Claves y algoritmos de seguridad empleados Modo de trabajo y Métodos de gestión de claves Periodo de vigencia de la conexión establecida Base de datos con SA
  70. 70. IPSECProtocolos:Protocolo de cabecera de autenticación (AH) Campo Protocolo de la cabecera IP :51 Servicios suministrados:  Integridad  Autenticación  No garantiza la confidencialidad HMAC (Hash Message Authentication Codes)  Generación de huella digital (SHA o MD5)  Cifrado de huella digital con clave secreta compartida
  71. 71. IPSECProtocolo AH: HMAC Emisor Receptor IP AH DATOS IP AH DATOS HMAC HMAC
  72. 72. 32 bitsIPSECProtocolo AH: Cabecera IPFormatoNext header: protocolodel nivel superior Payload NextPayload length: longitud Reserved header lengthdel campo de datos (32 Security Parameters Index (SPI)bits)Security Parameters Index Cabecera AH Sequence number(SPI): identificador SASequence number: Authentication dataNúmero de secuenciaAuthentication data:HMAC de longitud Datosvariable
  73. 73. IPSECProtocolo ESP:Campo Protocolo de la cabecera IP :50Servicios suministrados: Integridad (opcional) Autenticación (opcional) Confidencialidad (cifrado de datos)Algoritmo de cifrado de clave simétrica (DES, 3DES, Blowfish) Normalmente cifrado por bloques (relleno) Requiere un mecanismo seguro de distribución de claves (IKE)
  74. 74. IPSECProtocolo ESP: Emisor Receptor IP ESP DATOS ESP IP ESP DATOS ESP Redes virtuales 74
  75. 75. 32 bitsIPSECProtocolo ESP: Cabecera IPFormatoSecurity Parameters Index(SPI): identificador SA Security Parameters Index (SPI)Sequence number: Número Sequence numberde secuenciaPadding: RellenoPad length: longitud del Datos ESPrelleno en bytes Encriptado Pad NextNext header: protocolo del Padding length headernivel superior Authentication dataAuthentication data: HMACde longitud variable
  76. 76. IPSECModos de funcionamiento:Aplicables tanto a AH como ESP Modo Modo transporte transporte con AH con ESP Modo Modo túnel túnel con AH con ESP Más usado
  77. 77. IPSECModo transporte:Los datos se encapsulan en un datagrama AH o ESPAsegura la comunicación extremo a extremoEsquema cliente-cliente (ambos extremos deben entender IPSec)Se emplea para conectar usuarios remotos Host con IPSec Host con IPSec IP 1 IP 2 IP 2 IP 1 IPSec Datos
  78. 78. IPSECModo transporte:  AH: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original AH Autenticado  ESP: Next header = Protocol de cabecera IP Encab. Encab. Datos IP original ESP Cifrado Autenticado
  79. 79. IPSEC Modo túnel: Los datos se encapsulan en un datagrama IP completo Genera nueva cabecera IP Se emplea cuando el destino final del mensaje y el extremo IPSec no coinciden (gateways) Host sin IPSec gateway con IPSec gateway con IPSecIP 1 IP A IP B IP 2 Host sin IPSec IP B IP A IPSec IP 2 IP 1 Datos
  80. 80. IPSECModo túnel:  AH: Protocol nueva cabecera IP = 51 y Next header = 4 Encab. Encab. Encab. Datos IP nuevo AH IP original Autenticado  ESP: Protocol nueva cabecera IP = 50 y Next header = 4 Encab. Encab. Encab. Datos IP original ESP IP original Cifrado Autenticado
  81. 81. SSLEl proyecto OpenVPN:Implementación de VPN basada en SSL (OpenSSL)Software libre (GPL)Características: Driver tun encargado de levantar túnel y encapsular los paquetes a través del enlace virtual Posee autenticación y encriptación Todas comunicaciones a través de un puerto TCP o UDP (1194 por defecto) Multiplataforma Permite usar compresión
  82. 82. INDUSTRIAS QUE USAN VPNsSalud: permite la transferencia de informaciónconfidencial del paciente dentro de los servicios médicos yasistencia médicaFabricación: permite a los proveedores ver inventarioademás la compra en línea de los clientes con seguridad.Venta al por Menor: Se puede transferir de forma seguralos datos de ventas o información de cliente entre lastiendas y la sedes.Bancario y Financiero: permite cuenta la información quese transfiera en forma segura dentro de los departamentos ysucursalesComercio en Generales: la comunicación entre losempleados remotos pueden intercambiar de forma segura
  83. 83. REDES INALAMBRICAS WLAN (Local Area Net) Es conjunto de ordenadores conectado entre si con el objetivo de o compartir sus recursos y como su propio nombre lo dice es el tipo de red en el que se transfieren los datos sin necesidad de cable a través de ondas de radio Redes de área local inalámbricas nos ofrece un tipo de comunicación muy flexible al eliminar por completo el cableado. Escalabilidad MovilidadFlexibilidad Reducción de costos
  84. 84. REDES INALAMBRICASEs un sistema de comunicación de Datos flexiblemuy utilizado como alternativa a la LAN.Utiliza tecnología de radio frecuencia que permitemayor movilidad a los usuarios al minimizar lasconexiones cableadas.La VLANS se utilizan por la alta dependencia en losnegocios de las redes de comunicaciones ya que brindala posibilidad de compartir información sin que seanecesaria una conexión física es decir el cableadopermitiendo una mejor movilidad y comodidad , parahacer que la red puede extenderse sin tener que movero instalar cable
  85. 85. REDES INALAMBRICASLas VLANS proporcionan una plataforma para lainterconexión en red local de equipos en constantemovimiento, portátiles o en instalaciones meramentetemporales (para salas de exposiciones, congresos,naves, etc.).Los wirelles VLANSutilizan ondas de radiocifradas eliminando lainterferencia de señal
  86. 86. DESVENTAJAS La Seguridad.- al ser medio de difusión del aire esto permite que cualquier persona que contenga en su equipo una red inalámbrica pueda entrar a nuestra red y obtener información Velocidad de Transferencia.- ya quela inalámbricas lo hacen a 54MGBxseg
  87. 87. TECNOLOGIAS INALAMBRICASMetropolitana:Rd de Ara Local o grupal: Red de ÁreaRed pequeña de 3 a 50 nodos, Son normalmente redes delocalizada normalmente en un fibra óptica de gran velocidadsolo edificio perteneciente a una que conectan segmentos deOrganización.Usada para conectar periféricos red local de una áreao un asistente personal. especifica, como un campus un polígono industrial o una ciudad Red de Área Extendida: Permiten la interconexión nacional o mundial mediante líneas telefónicas y satélites, radio, etc.
  88. 88. Ejemplos de TecnologíasInalámbricasLAN WAN MANRed de Area Local Red de Area Red de Area Metropolitana ExtensaLocal o grupal: Metropolitana: Extendida:EjemploEjemplo Blutooh a Ejemplo wifi wimax GSM permite ununa velocidad de 1 a una velocidad de rendimiento de 1.6MGBxseg con un 70MGBXseg Kilobits permitiendoalcance de 30 alrededor de 10KM transmisión de vozmetros es ideal y datos, GPRSpara un bajo permite laconsumo de transferencia deenergía y para la datosconexión deperiféricospequeños.
  89. 89. Componentes de RedesInalàmbricas Se puede dividir según el rango de frecuencia o cobertura que se esta utilizando para transmitir en las redes WAN y pueden ser: Ondas de radio Satélites Terrestres o Radio Da pie para que se utilicen diferentes tipos de componentes para su transmisión
  90. 90. TECNOLOGIAS WANSe ocupan ondas de radio las cuales son omnidireccionales estasocupan antenas transmisoras y dispositivos receptores comocelulares TECNOLOGIAS MAN Se utilizan las señales de microondas: Torrenta Wimax: puede dar cobertura a una àrea de gran extensión el receptor wimax puede ser una tarjeta o estar integrada a la portátil
  91. 91. TIPOS DE REDESWPAN WLAN WMANRedes Inalámbricas de Redes Inalámbricas de Redes Inalámbricas deárea personal área local (Wi-Fi) área amplia(Bluetooh) Conecta clientes Ofrece mayor movilidadInterconecta disp. móviles y estáticos. n las redes inalámbricasPDAs, teléfonos Usa estaciones base o Se basan en lasinteligentes puntos de acceso como transferencias de datoscomputadores o puentes de conexión sobre redes deimpresoras entre redes comunicación celularUtiliza comunicación Requiere NICs Se implanta sobreTrabaja en áreas de espaciales en los tecnologías celulareshasta 10m clientes PCs, PDAs, igual o superior a laTransmite información Laptos para la segunda generaciònbit a bit comunicaciónManeja velocidades de Usa el estándar IEEEhasta 4 Mbps 802.11
  92. 92. TECNOLOGIAS USADAS EN LAS REDES WWANCDMA GPRS 3GSMCode Division General Packet Ofrece velocidadesMultiple Access. Radio Service de hasta 144 KbpsSoporta Opra sobre redes n condiciones detransmisiones con GSM a velocidades alta movilidadvelocidades de de 171.2 Kbps mayores a 12064Kbps en Km/h, 384 Kbps enCDMA2000 maneja movilidad mediauna velocidad de menores a 120307 Kbps y 2.4 KM/h y hasta 2Mbps Mbps en condiciones de movilidad limitada menores a 10 Km/h
  93. 93. TECNOLOGIAS USADAS EN LAS REDES WLAN802.11 802.11a 802.11b 82.11gDefine los Trabaja con Trabaja con Trabaja conmodos tazas de 6 tazas de tazas debásicos de MBPS a 54 11Mbps en 6Mbps enoperación de Mbps en condiciones condicioneslas capas condiciones ideales en una ideales en unafísica y d ideales en una frecuencia de frecuencia deAcceso medio frecuencia de 2.45 GHZ 2.45 GHZ(MAC) 5.8 GHZ definida como ofreciendo frecuencia mejoras n pública control de interferencia sobre la señal y mecanismos de seguridad
  94. 94. Fase 2Comunicación
  95. 95. MODEMRUTEADORDZMFIREWALLUTMSWITCH
  96. 96. MODEMEs un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.Se utiliza para acceder a internet u otras redes.
  97. 97. RUTEADOR DE SELECCIÓNEl ruteador, enrutador, direccionador o encaminador es un dispositivo de hardware que se emplea para la interconexión de una red de ordenadores; opera en la capa tres del Modelo OSI. La principal virtud es el enrutamiento de paquetes de datos entre redes, encontrando la mejor ruta que debe tomar un paquete de
  98. 98. ESTÁNDARES DEL ROUTER NOMBRE ESTANDAR VELOCIDAD CARACTERIST (Megabits por ICAS segundo)Fast Ethernet IEEE 802.3u 10 / 100 / 1000 Acceso múltiple Mbps con detección de portadora y detección de colisiones, actualmente es el más utilizado Ethernet IEEE 802.3 10 Mbps Acceso múltiple con detección de portadora y detección de colisiones.
  99. 99. DZM Zona Desmilitarizada una red local que se Es ubica entre la red interna de una organización y unared externa, como InternetUna zona desmilitarizada se utiliza para ofrecer servicios que necesitan ser accedidos desde el exterior, servidores que proporcionan servicios a los usuarios de Internet, tales como web, ftp, correo electrónico (SMTP, POP3 e IMAP4), y los servidores DNS
  100. 100. Elementos Conexión CorporativaFirewalls-CortafuegosEstá diseñada para bloquearel acceso no autorizado,permitiendo al mismo tiempocomunicaciones autorizadas.Dispositivo que se coloca entre una red local e Internet y cuyoobjetivo es asegurar que todas las comunicaciones entre losusuarios de dicha red e Internet se realicen conforme a lasnormas de seguridad de la organización que lo instala
  101. 101. Elementos Conexión CorporativaUTM  UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. Es un dispositivo de seguridad multiprocesos que se utiliza para describir los cortafuegos de red ya que además de ser un cortafuegos agrega nuevos servicios (filtro de contenido y anti-spam).
  102. 102. SwitchEs un dispositivo digital lógico de interconexión de redesde computadoras, su función es interconectar dos o mássegmentos de red, de manera similar a los puentes de red,pasando datos de un segmento a otro de acuerdo con ladirección MAC de destino de las tramas en la red.Se utilizan cuando se desea conectar múltiples redes. Switch de 24 puertos Switch de 16 puertos Switch de 48 puertos Switch de 4 puertos
  103. 103. ESTÁNDARES DELSWITCHNOMBRE ESTANDAR VELOCIDAD CARACTERISTICAS (Megabits por segundo)ETHERNET IEEE 802.3 10 / 100 Mbps Se utilizan en todo (10BASET) tipo de redes basadas en cable en escuelas, hospitales, hogares, etc.ETHERNET IEEE 802.3u 100 Mbps / 1000 Alta velocidad, soporta (10BASETX) Gigabit cableado de hasta 100 m, para cable UTP, soporta Half Duplex (envía ó recibe datos, una acción a la vez, utilizando modo Hub) ó Full Duplex (envía y recibe datos de manera simultánea utilizando modo
  104. 104. TIPOS DE REDETHERNET
  105. 105. comunicacion
  106. 106. • Actúa de forma simétrica creando a velocidades similares dos flujos de trabajo distintos .• Es una tecnología de líneas digitales sobre redes telefónicas convencionales.• Dispositivo que permite conectar al mismo tiempo uno o varios equipos o incluso una o varias redes de área local.• Ofrece la ventaja de que es un servicio dedicado para cada usuario, con lo que la calidad del servicio es constante• Consigue velocidades de hasta 30 megas pero la línea se comparte entre todos los usuarios, degradándose el servicio conforme más de estos se van conectando o el tráfico aumenta. Última milla es necesaria para conectar al cliente con el ISP
  107. 107. Es una técnica de modulación que transforma las líneastelefónicas normales o sea el par de cobre en líneas de altavelocidad.Al ser una tecnología de módem, necesita delequipamiento específico tanto en el domicilio del usuariocomo en la central local.La tecnología ADSL permite ofrecer a través del par decobre, los servicios de banda vocal es decir:Telefonía fija,Transmisión de datos en banda vocal,Fax, etc.Existen nuevos servicios de datos que requieren mayorancho de banda,
  108. 108. Ejemplos de conxión ADSL •Acceso a Internet, •Voz sobre ADSL, •Voz sobre IP, •Televisión, •Videoconferencia, •Servicios multimedia en generalPueden llegar a frcuncias superiores a 30 Khz yfrecuencias menores a 30 KhzVoz sobr IP usan frecuencias de hasta 4 KHz
  109. 109. ADSL - Línea de Abonados Digital AsimétricaLas variantes más evolucionadas en esta materia son lossistemas SDSL, VDSL, ADSL2 y ASDL2+
  110. 110. Tiene dos constituyentesesenciales: El núcleo: es la parte más interna de la fibra y es la que guía la luz. El revestimiento: es la parte que rodea y protege al núcleo. Lo anterior está a su vez rodeado por un forro o funda que lo resguardan contra riesgos del entorno.
  111. 111. La fibra óptica es un medio de transmisión empleadohabitualmente en redes de datos.•Hace posible navegar por Internet a una velocidad de dos millones de bps.•Acceso ilimitado y continuo las 24 horas del día, sin congestiones.•Video y sonido en tiempo real.•Fácil de instalar.•Es inmune al ruido y transmisión segura•El peso del cable de fibras ópticas es muy inferior al de los cables metálicos, capaz de llevar un gran número de señales.•La materia prima para fabricarla es abundante en la naturaleza.•Compatibilidad con la tecnología digital.
  112. 112. Son filamentos de vidrio flexibles, delespesor de un pelo.Llevan mensajes en forma de haces deluz.Suelen hacerse de arena o sílice.Características:Permite la creación de redes de altavelocidad.Es inmune al ruido y las interferencias.No pierden luz, por lo que latransmisión es segura.
  113. 113. Tipos de Conectores deFOEstos elementos se encargan de conectar laslíneas de fibra a un elemento, ya puede ser untransmisor o un receptor.•FC, que se usa en la transmisión de datos yen las telecomunicaciones.•FDDI, se usa para redes de fibra óptica.•LC y MT-Array que se utilizan entransmisiones de alta densidad de datos.•SC y SC-Dúplex se utilizan para latransmisión de datos.•ST o BFOC se usa en redes de edificios y ensistemas de seguridad
  114. 114. COMUNICACIÓN INALÁMBRICAEs necesario de un Emisor Receptor ModulaciònLos dispositivos físicos sólo están presentes en los emisoresy receptores de la señal, entre los cuales encontramos:antenas, computadoras portátiles, PDA, teléfonos móviles,etc.
  115. 115. • Comunicación Alámbrica: Viaja vía CablesLa tecnología de USB es unaconexión popular para PCs de altavelocidad y efectiva interface de Comunicaciónconexión se ve libre del tedioso Inalámbrica: Viaja víacable. aire
  116. 116. Es un dispositivo de hardware usado para lainterconexión de redes informáticas que permiteasegurar el direccionamiento de paquetes de datosentre ellas o determinar la mejor ruta que debentomar. Tipos de encaminadores • Acceso • Distribución • Núcleo • Borde • Encaminadores inalámbricos
  117. 117. Fase 4 :Las TIC Integradas y suaplicabilidad en lasdiferentes àreas deconocimiento en general yde la carrera en particular
  118. 118. Las Tecnologías de la Información y las Comunicación (TIC) sonincuestionables y están en todo campo de la informàtica, ya queforman parte de la cultura tecnológica que nos rodea y con la quedebemos convivir. Amplían nuestras capacidades físicas ymentales. Y las posibilidades de desarrollo social.Incluimos en el concepto TIC en la:Informática y sus tecnologías asociadas, Telemática y multimedia,sino también los medios de comunicación de todo tipo: los mediosde comunicación social ("mass media") y los medios decomunicación interpersonales tradicionales con soporte tecnológicocomo el teléfono, fax. TECNOLOGIA TENCE : Significa TECNOLOGIA LOGIA : Significa ARTE
  119. 119. ROBOTICA EDICIÒN ELÈCTRONICA BASES DE DATOS HOJA DE CALCULO OCR HIPERTEXTO INFORMATICA MULTIMEDIA REALIDAD VIRTUALTELEMATICA VIDEO JUEGOTELECONTROL MUNDO DVDINTERNET DIGITAL TELECOMUNICACION SONIDO - ES IMAGEN RTV MOVIL SATELITE VIDEO Las TIC es una característica y factor de cambio de nuestra sociedad actual.
  120. 120. Las TICProvoca continuas transformaciones en nuestras estructuras económicas,sociales y culturales, incidiendo en casi todos los aspectos de nuestravida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, lagestión económica, el diseño industrial y artístico, el ocio, lacomunicación, la información, la manera de percibir la realidad y depensar, la organización de las empresas e instituciones, sus métodos yactividades, la forma de comunicación interpersonal, la calidad de vida, laeducación. OrdenadoresAvances Informática Telefonías MòvilesTecnológicos Telecomunicaciones Internet Tecnologías Aplicaciones Multimedia Audiovisuales Realidad Virtual Lab. Física y QuímicaEstas tecnologías básicamente nos proporcionan información,herramientas para su proceso y canales de comunicación
  121. 121. Aportaciones de lasTIC•Fácil acceso a fuentes de información sobre cualquier temay en cualquier formato a través de internet o mediotelevisivo, discos y DVDs de cualquier índole.•Proceso rápido y fiable de todo tipo de datos•Canales de comunicación inmediata (onn/off)•Capacidad de almacenamiento•Automatización de trabajos•Interactividad•Digitalización de toda la información
  122. 122. De todos los elementos que integran las TIC, sin duda el máspoderoso y revolucionario es Internet, que nos abre las puertasde una nueva era, la Era Internet, en la que se ubica la actualSociedad de la Información. Internet nos proporciona un tercermundo en el que podemos hacer casi todo lo que hacemos en elmundo real y además nos permite desarrollar nuevasactividades enriquecedoras para nuestra personalidad y formade vida (foros telemáticos y personas de todo el mundo, coninformación, teletrabajo, teleformación, teleocio...).Las personas interactúan en tres mundos: Imaginación Ciberespacio Presencial Yo Imaginativo :deberes Naturaleza VirtualNaturaleza física experiencia, ncesidades
  123. 123. EVOLUCIÓN DE LAS TIC-Aumento de los sistemas informáticos portátiles- Difusión de las pantallas planas (TFT)- Implantación de tecnologías inalámbricas: ratón, teclado,impresoras, redes LAN...- Omnipresencia de los accesos a Internet.- Uso generalizado de sistemas de banda ancha para lasconexiones a Internet.- Telefonía móvil y portales de voz de tercera generaciónUMTS, con imagen y conexiones gráficas a Internet.- - Multiplicación de las actividades que realizaremos desde elciberespacio: telebanco, telemedicina, ocio...- Generalización de la "pizarra digital" en las aulaspresenciales.
  124. 124. APLICABILIDAD DIARIA Y PROFESIONALDiariamente a menudo las personas utilizamos los siguientesservicios:DIARIO VIVIR PROFESIONAL-Gestores de llamadas -Ciencia: Física, Química,-Mensajería multimedia e Matemáticas, etcinstantánea para grupos -Sociedad-Descarga de música MP3 -Educación Superior-Portales de voz -Impacto Tecno cultural-Video Conferencia -Tecnología-E-comerce -Accesibilidad-Sincronización de agendas -Comercio-Llamadas perdidas -Salud-Descarga de juegos -Redes Informáticas-Localización -Educación en línea-Telefonía Móvil -Programas Informàticos
  125. 125. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZAJEEl uso de la tecnologías en la enseñanza aprendizaje que estaproduciendo cambios en los docentes en cuanto a diseño yestrategias didácticas, generando nuevas competencias en lagestión y manejo dela información .Las redes en la enseñanza superior (aulas virtuales decualquier materia) esta provocando la apertura de nuevoscaminos donde el alumno desarrolla un trabajo autónomo(asume el alumno responsabilidad de su propio aprendizaje enlas fases de inicio desarrollo y evaluación), poniéndolo activo adiferentes actividades ya que no depende del profesor.
  126. 126. UTILIDAD EN EL DESARROLLO DE COMPETENCIAS ENSEÑANZA APRENDIZJELas herramientas weblogs, wiki, y webquest son herramientaseducativas que potencias habilidades tanto de profesores comode alumnos puesto que permiten la construcción delconocimiento y sostenimiento del aprendizaje.Adopción de nuevos roles y actitudes para una mejorcompetencia en el ámbito tecnológico ya que e papel delestudiante será de consultor, colaborador, tutor virtual,diseñador, mediador, gestor del conocimiento, orientador yevaluador continuo haciendo del tiempo un recurso masrentable.Es un estimulante de creatividad incentivando la capacidadpara procesar y estructurar la informaciòn
  127. 127. FIN
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×