miércoles, 28 de abril de 2010

tapia

Teoría de la comunicación

Componentes básicos de la comunicación de una red

EMISOR
RECEPTOR
MEDIO (AIRE (( )))
MENSAJE
CODIFICADOR
DECODIFICADOR


EL EMISOR: DEL Q PARTE LA INFORMACION

EL CODIFICADOR: COMBIERTE LOS DATOS PARA PODER TRASMITIRLOS

EL MEDIO: DE TRASMISION: ES EL TRANSPORTE (CABLES, ONDAS) POR LO Q SIRCULAN LOS DATOS

EL DECODIFICADOR: CONVIERTE EL MENSAJE DE DATOS

EL RECEPTOR: ES QUE RECIBE LA INFORMACION


PROTOCOLO
En
informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.




La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.
También se dice que se establece una relación asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir con el ritmo de presentación de la información por la fuente. En estas situaciones tampoco se necesita garantizar un ancho de banda determinado, suministrando solamente el que esté en ese momento disponible. Es un tipo de relación típica para la transmisión de datos.
En este tipo de red el receptor no sabe con precisión cuando recibirá un mensaje. Cada carácter a ser transmitido es delimitado por un bit de información denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de reloj el del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Después de la transmisión de los bits de información se suele agregar un bit de paridad (par o impar). Dicho Bit sirve para comprobar que los datos se transfieran sin interrupción. El receptor revisa la paridad de cada unidad de entrada de datos.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la información del carácter transmitido por el emisor.
Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos, dejándola así preparada para la siguiente transmisión del siguiente carácter. Es usada en velocidades de modulación de hasta 1,200 baudios. El rendimiento se basa en el uso de un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
Ventajas y desventajas del modo asíncrono:
En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.
Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.
Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.
Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
Son especialmente aptos, cuando no se necesitan lograr altas velocidades.





BANDA ANCHA
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de
línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de módems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está navegando por Internet.






BANDA BASE
En
Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir.
Banda base es la señal de una sola transmisión en un canal,
banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.
En los sistemas de transmisión, la banda base es generalmente utilizada para modular una
portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y desmodulación.
Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o
satélite) o por cable.
En transmisión de
facsímil, la banda base es la frecuencia de una señal igual en ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima de codificación.
Tipos de codificación Unipolar:
NZ, NRZ. Bipolar:NZ, NRZ. Manchester. manchester diferencial.







MEDIOS DE TENCION

TENCION ANALOGICAS ESTAS SEÑALES SE CARACTERIZA POR EL CONTINUO CAMBIO DE AMPLITUD DE LA SEÑAL. EN UNA SEÑAL ANALOGICA EL CONTENIDO DE LA INFORMACION ES MUY REGISTRADA
TONSOLO EL VOLOR DE LA CORRIENTE Y DE LA PRESENCIA O NO DE ESTA PUEDE SER DETERMINADA
(MODULACION) REPETIR
DIGITAL CODIFICACION
CORRIENTE ELECT (()) + -





¿Q ES UN RED?
R=ES UN CONJUTO DE EQUIPO DE COMPUTADORA CONECTADOS ENTRE SIPOR MEDIO DE CABLES UTP, Y ONDAS QUE TRASMITEN DATOS




¿CUAL ES SU FUNCION?
R=COMUNICAR Y TRASMITIR DATOS, INFORMAR, Y RECIBIR DATOS, BUSCAR INFORMACION, BAJAR PROGRAMAS




ELEMENTOS: COMPUTADORA, CABLES, MODEM, INTERNET, CABLES DE FIBRA OPTICA





TOPOLOGIAS

Red cuya
topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.







Una red en estrella es una
red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (Reuter), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes

histori del cd

HISTORIA DEL CD
Los discos compactos (Audio Compact Discs (CD-DA)) fueron introducidos en el mercado de audio por primera vez en 1980 de la mano de Philips y Sony como alternativa a los discos de vinilo y de lo cassettes. En 1984 ambas compañías extendieron la tecnología para que se pudiera almacenar y recuperar datos y con ello nació el disco CD-ROM. Desde entonces el compact disc ha cambiado de un modo significativo el modo en el que escuchamos música y almacenamos datos.
Estos discos tienen una capacidad de 650 Megabytes de datos o 74 minutos de música de muy alta calidad. De un modo genérico podemos decir que el Compact Disc ha revolucionado el modo en que hoy dia se distribuye todo tipo de información electrónica.
En 1990 fueron de nuevo Philips y Sony los que ampliaron la tecnología y crearon el Compact Disc grabable (CD-R). Hasta entonces todos los CDs que se producían se hacían mediante el proceso industrial de estampación de una maqueta pregrabada. El disco así grabado se protege con una capa muy tenue de aluminio, lo cual le da el color típico plateado. Hoy día estas técnicas se utilizan para cantidades superiores a 1000 unidades, mientras que para cantidades inferiores es más barato, rápido y conveniente utilizar la grabación de discos grabables. Estos también llevan una capa de recubrimiento característica. Al principio esta era de oro y derivados, lo cual hacia que el disco tuviera ese color. Hoy día se utilizan otros compuestos más versátiles, duraderos y baratos.
En la actualidad, cuando han pasado 14 años desde que Sony y Philips desarrollaron el formato digital del Compact Disc (CD) y ofrecieron al mundo la primera expresión del "entretenimiento digital", nos llega un nuevo y revolucionario producto : el Digital Video Disc (DVD). Tras el CD, vinieron el CD-ROM, Photo CD, CD-i, DCC, Minidisco,... pero ninguno creó las expectativas que ha creado el DVD. En esta evolución se han producido avances significativos en tecnologías que soportan estos formatos: láser ópticos, películas reflectivas, replicación de discos,... y sobre todo, los algoritmos de compresión y codificación de video, audio y datos.
Indiscutiblemente los avances en los circuitos integrados (VLSI) y los mecanismos de control han hecho posible que las nuevas tecnologías se hicieran realidad. Fue en septiembre de 1995 cuando Sony, junto con otras nueve compañías (Philips, Mashusita, Toshiba, ...) unieron sus esfuerzos y crearon un estándar unificado para el formato DVD. Respaldado por las grandes compañías electrónicas y del mundo de la multimedia (estudios cinematográficos entre otros), comenzó su andadura...

tapia

ethernet y fast ethernet

Ethernet

Ethernet es un estándar de redes de computadoras de area local con acceso al medio por contienda CSMA/CDS Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización denivel fisicoy los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red

Historia

En 1970, mientras Abramson montaba la red ALOHA en Hawai, un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Múltiple Access / Colisión Detection).

En 1972 Fellay se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de mega bits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973.

Fast Ethernet

Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (mega bits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.

Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

Historia

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Hoy en día se puede hacer la siguiente clasificación de las redes de protocolo Ethernet:

- Ethernet (también llamada Ethernet original): Hasta 10 mbps.
- Fast Ethernet: Hasta 100 Mbps.
- Gigabit Ethernet: Hasta 1000 Mbps.
- 10 Gigabit Ethernet.

lunes, 19 de abril de 2010

QuE eS uNa vPn

¿Qué es una VPN?

VPN (Virtual Private Network) es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos.



¿Como funciona?

En la sede central un concentrador VPN se encargará de autenticar a las sedes remotas o teletrabajadores. Por otro lado, cada una de las oficinas o sedes con mas de un puesto se equiparán con un Router que incorporara la red local a la red c

orporativa, utilizando autenticación y encriptación de datos. Los teletrabajadores podrán conectarse a la Intranet de forma segura mediante software cliente de VPN. Cada una de las sedes remotas o teletrabajadores establecerá una túnel seguro utilizando la conexión a Internet, e incorporara a la Intranet de forma transparente a uno de los equipo.


en esta figura se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la funcion de una pared para engañar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un túnel dedicado unicamente para nuestros datos para que estos con una veloci

dad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante los protocolos como internet,IP, Ipsec,Frame Relay, ATM como lo muestra la figura siguiente.

TECNOLOGIA de túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.


El servidor busca mediante un ruteador la direccion IP del cliente VPN y en la red de transito se envian los datos sin

Requerimientos básicos de una VPN

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

Identificación de usuario
Administraciòn de direcciones
Codificacion de datos
Administraciòn de claves
Soporte a protocolos múltiples
Identificación de usuario


La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos
Los datos que se van a transmitir a traves de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves
La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples
La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de internet(IP), el intercambio de paquete de internet(IPX) entre otros.

Herramientas de una VPN

VPN Gateway
Software
Firewall
Router
VPN Gateway
Dispositivos con un software y hardware especial para proveer de capacidad a la VPN
Software
Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.

¿Que ventajas ofrece?

Es habitual almacenar información en servidores, para hacerla accesible por los trabajadores de una empresa. De esta forma, cualquier persona autorizada podrá consultar o modificar esta información, siempre que este dentro de la red de la empresa. Cuando existen oficinas separadas de la sede central, se utilizan conexiones VPN para que la red de dichas oficinas se incorpore de forma segura a la Intranet. Cada uno de los emplazamientos utilizará la conexión a Internet para conectarse de forma segura a la Intranet

constituida pasando a formar parte de la misma.

De esta forma todo el personal de su empresa dispondrá de la misma información independientemente de su ubicación, eliminando las cuotas por NetLan y similares.

Ventajas de una VPN

Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en politicas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Conclusión

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.

MoDeLo OsI


MODELO OSI


Capa física (Capa 1)

Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas/electromagnéticas
  • Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de ésta).

Capa de enlace de datos (Capa 2)

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo.





Capa de red (Capa 3)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4)

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento. Sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión.

Capa de sesión (Capa 5)

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre los dos computadores que están transmitiendo datos de cualquier índole.

Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación (Capa 6)

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.