Borrador Marco Teórico

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Borrador Marco Teórico"

Transcripción

1 Borrador Marco Teórico Mónica Martín, Phil Contreras Universidad Distrital Francisco José de Caldas Seminario de Investigación LA TELEFONÍA CELULAR Es un sistema de comunicación telefónica totalmente inalámbrica en donde los sonidos se convierten en señales electromagnéticas, que viajan a través del aire, siendo recibidas y transformadas nuevamente en mensaje a través de antenas repetidoras o vía satélite. Un teléfono celular es un dispositivo dual, es decir; utiliza una frecuencia para hablar, y una segunda frecuencia para escuchar. Puede utilizar 1664 canales. Estos teléfonos también operan con células (o celdas ) y pueden alternar la célula usada a medida que el usuario con el teléfono móvil se desplace. Un claro ejemplo es cuando alguna persona que utiliza un teléfono celular, puede manejar a través de toda la ciudad y mantener la conversación todo el tiempo; En este caso la ciudad, puede ser dividida en pequeñas "células" (o celdas); que permiten extender la frecuencia por toda una ciudad. Esto es lo que permite que millones de usuarios utilicen el servicio en un territorio amplio sin tener inconvenientes en la comunicación. Se describe a groso modo su funcionamiento: Se puede dividir un área (como una ciudad) en células. Cada célula es típicamente de un tamaño de 10 millas cuadradas (unos 26 ). Las células fueron diseñadas de tal forma que su cobertura tenga forma de hexágonos, como los que se presentan a continuación: Figura 1. Celdas Telefonía Móvil Celular Sin embargo, el tamaño de las células puede variar mucho dependiendo del lugar en que se encuentre. Las estaciones de base se separan entre 1 a 3 Km. en zonas urbanas, aunque pueden llegar a separarse por más de 35 Km en zonas rurales. En zonas densamente pobladas o áreas con muchos obstáculos (como en edificios altos), las células pueden concentrarse en distancias cada vez menores. Algunas tecnologías, como los PCS (Personal Communication Services), requieren células muy cercanas unas de otras debido a su alta frecuencia y bajo poder en el que operan. Los edificios pueden, a su vez, interferir con el envío de las señales entre las células que se encuentren más lejanas, por lo que

2 algunos edificios tienen su propia "microcélula." Los subterráneos son típicos escenarios donde una microcélula se hace necesaria. Microcélulas pueden ser usadas para incrementar la capacidad general de la red en zonas densamente pobladas como suelen ser las capitales de los países. Debido a que los teléfonos celulares y las estaciones de base utilizan transmisores de bajo poder, las mismas frecuencias pueden ser reutilizadas en células no adyacentes. Cada celda en un sistema análogo utiliza un séptimo de los canales de voz disponibles. Eso es: una celda, más las seis celdas que la rodean en un arreglo hexagonal, cada una utilizando un séptimo de los canales disponibles para que cada celda tenga un grupo único de frecuencias y no haya colisiones entre células adyacentes. De esta forma, en un sistema analógico, en cualquier celda pueden hablar 59 personas en sus teléfonos celulares al mismo tiempo. Con la transmisión digital, el número de canales disponibles aumenta. Las transmisiones de las estaciones base y de los teléfonos no alcanzan una distancia más allá de la célula. Es por esto que en la figura de arriba en cada celda se pueden utilizar las mismas frecuencias sin interferir unas con otras. Las transmisiones de la base central y de los teléfonos en la misma celda no salen de ésta. Por lo tanto, cada celda puede reutilizar las mismas 59 frecuencias a través de la ciudad. La tecnología celular requiere un gran número de estaciones base para ciudades de cualquier tamaño. Una ciudad típica grande puede tener cientos de torres emisoras. Pero debido a que hay tanta gente utilizando teléfonos celulares, los costos se mantienen bajos para el usuario. Cada portador en cada ciudad tiene una oficina central llamada MTSO (PSTN en el diagrama siguiente). Esta oficina maneja todas las conexiones telefónicas y estaciones base de la región. Arquitectura de una red GSM Todas las redes GSM se pueden dividir en cuatro partes fundamentales: estación móvil (MS), estación base (BS), subsistema de conmutación y red (NSS), subsistemas de soporte y operación (OSS). En la Figura se muestra la configuración general de los subsistemas en la red y los componentes importantes de cada uno de dichos subsistemas. Figura 2. Arquitectura de una red GSM

3 Descripción Elementos redes Gsm: - Estación Móvil o Mobile Station (MS) La estación móvil es la componente externa y visible de la red, es decir, la única parte del sistema completo con la que el usuario interactúa. Entre ellas están las estaciones móviles de mano que son las más comunes y utilizadas, sin embargo otras estaciones pueden estar ubicadas en los automóviles y en portátiles. - Estación Base o Base Station Subsystem (BSS): Está en contacto directo con las estaciones móviles a través de la interfaz de radio, por lo tanto, incluye los equipos encargados de la transmisión y recepción de radio, y de su gestión. Por otro lado, el BSS está en contacto con los conmutadores del NSS. La misión del BSS se puede resumir en conectar la estación móvil y el NSS, y por lo tanto, conecta al usuario del móvil con otros usuarios. - Subsistema de Conmutación y Red o Network and Switching Subsystem (NSS) Este subsistema tiene la responsabilidad de comunicar los diferentes usuarios de la red y se divide a su vez en siete sistemas diferentes: Mobile Services Switching Center (MSC), Gateway Mobile Services Switching Center (GMSC), Home Location Registrer (HLR), Visitor Location Registrer (VLR), Authentication Center (AuC), Equipment Identity Registrer (EIR), GSM Interworking Unit (GIWU). A continuación, algunas de las más importantes: Mobile Services Switching Center (MSC): Central de conmutación con registros, que, encamina las llamadas hacia/desde las MS y crea una Interfaz entre la red de telefonía celular y otras redes fijas propias. Gateway Mobile Services Switching Center (GMSC) Ser el camino entre 2 redes, por ejemplo si un usuario quisiera realizar una llamada desde su teléfono móvil a un teléfono fijo tendría que ir a través de un GMSC con el fin de cambiar de la red de telefonía móvil a RTPC (Red Telefónica Pública Conmutada); otro claro ejemplo aplicaría entre operadores del mismo servicio móvil celular para cambiar de una red a otra y poder gestionar la llamada (ejemplo llamar de Comcel a Tigo). Home Location Registrer (HLR): Almacena la identidad y los datos de los abonados del área de la GMSC y almacena datos temporales como la dirección de la VLR temporalmente visitada, número de redirección de llamada (si procede), parámetros actualizables para autenticación y cifrado. Visitor Location Registrer (VLR): Registra los datos permanentes de los móviles que están de visita en el área de la GMSC, almacena también datos temporales TMSI No. de encaminamiento de una llamada MSRN, zona de localización donde está registrado el móvil, apoya al GMSC durante el establecimiento de una llamada, proporciona la información cuando la llamada se origina en un móvil Authentication Center (AuC) Esta asociado al HLR, le proporciona los parámetros necesarios para la autenticación de la MS, conoce el algoritmo que debe usar cada abonado y que almacena en su SIM. Equipment Identity Registrer (EIR) Contiene los números de serie de los equipos robados o con defecto inaceptable por la red, el IMEI contiene el no. de serie del equipo, el fabricante, el país de producción y el tipo de permiso, el operador puede prohibir el acceso a un móvil que genera emisiones no deseadas y perturba al sistema o a otros servicios. Gsm Interworking Unit (GIWU) La Unidad de Interfuncionamiento GSM (GIWU) se compone de hardware y software que proporciona una interfaz a varias redes de comunicaciones de datos. A través de GIWU, los usuarios pueden alternar entre voz y datos en la misma llamada. - Subsistemas de soporte y Operación u Operation and Support Subsystem (OSS): Se conectan a diferentes NSS y BSC para controlar y monitorear toda la red GSM. La tendencia actual en estos sistemas es que, dado que el número de BSS se está incrementando se pretende delegar funciones que actualmente se encarga de hacerlas el subsistema OSS a los BTS de modo que se reduzcan los costes de mantenimiento del sistema.

4 Señalización Número 7 La señalización por canal común es un método en el que el canal de señalización (SL, Signaling ink) encamina bajo la forma de tramas de señalización, la información de señalización referente a circuitos o mensajes de gestión y de supervisión. El conjunto de canales de señalización forma una red especializada en la transferencia de señalización, llamada SS7 (Signaling System 7). Esta red de señalización número 7 funciona siguiendo el principio de la conmutación de paquetes. Contiene encaminadores de paquetes llamados puntos de transferencia de señalización (STP, Signaling Transfer Point) y equipos terminales que pueden ser conmutadores telefónicos, servidores o bases de datos. Los equipos terminales se llaman puntos de señalización (SP, Signaling Point). Gracias a la red de señalización, dos conmutadores telefónicos pueden intercambiar en todo momento mensajes de señalización independientemente de los circuitos establecidos entre ellos. La Red de Señalización nº7 (SS7) tiene como misión el encaminamiento de las informaciones de control entre los elementos de una red de telecomunicación, como por ejemplo los conmutadores telefónicos, las bases de datos y los servidores (por ejemplo, Service Control Point de la Red Inteligente). Modos de señalización Existen tres modos de señalización que pueden ser utilizados. Estos tres modos dependen de la relación entre el canal y la entidad a la que dan servicio. -Modo asociado: Este sería el método básico, conocido como enlace punto a punto. Así, un enlace canal común se afecta a cada grupo de circuitos que vinculan dos centrales distantes. Aquí la etiqueta sólo se refiere a un circuito asociado y puede estar formado por un código binario del número de circuito de voz a quién el mensaje se refiere. Se adopta este criterio para circuitos numerosos, caso contrario resulta antieconómico dado que el enlace a canal común está concebido para administrar el tráfico correspondiente a centenares de circuitos. -Modo disociado: El modo disociado utiliza un camino diferente que el de la voz. Un gran número de nodos intermediarios, llamados puntos de transferencia de señalización (STP, Signaling Transfer Point), están implicados en el encaminamiento de los mensajes de señalización. Los STPs son utilizados para dirigir los datos de señalización entre SPs. Por otra parte, los mensajes que tienen como destino un punto de señalización pueden tomar dos rutas distintas; el funcionamiento del modo disociado es similar al del protocolo IP. - Modo cuasi-asociado El modo de operación cuasiasociado es una forma limitada del modo no asociado. En este modo de operación, las señales son transferidas entre las dos centrales sobre dos o más enlaces de señalización comunes en tándem, pero solamente sobre ciertos trayectos predeterminados y a través de puntos de transferencia de señal (STP) predeterminados.

5 La pila de protocolo SS7 La estructuración en capas de la red SS7 ha estado influida por el modelo OSI (Open Systems Interconnection). SS7 está dividido en cuatro niveles representados en la figura 7 (el término nivel es utilizado para diferenciar el concepto de capa OSI: Nivel 1: Físico Nivel 2: Enlace de datos Nivel 3: Red Nivel 4: Parte(s) usuario EL FRAUDE EN LAS TELECOMUNICACIONES Qué es fraude? Acción corrupta. Engaño por el cual se burla la ley y se frustran los derechos que de ella se derivan. El fraude en los servicios públicos es la ocurrencia de conductas que perjudican la calidad y la cobertura del servicio, en telecomunicaciones lesionan el interés de los abonados y de los usuarios. También se puede definir como el uso no autorizado de los servicios de telecomunicaciones. El fraude telefónico ocurre porque los usuarios no están atentos y no denuncian los cargos fraudulentos. Los operadores no brindan seguridad en los abonados como parte de la calidad del servicio. Tipos de fraudes en TMC Fraudes documentales: Una persona que compre un celular con identificación falsa. Clonación. Es la adulteración de la identidad de un teléfono móvil, es decir que se obtiene de manera fraudulenta los datos del usuario (ESN y MIN) y se programan en otro equipo, logrando así un teléfono clonado. El par MIN/ESN es una marca única para cada teléfono y así la compañía u operador sabe a quién cobrar la cuenta. Existen subcategorías conocidas así: Tumbling, Hijacking. Vampire, Roaming, etc. Fraude por Suscripción. Aprovecha falencias existentes en los sistemas administrativos, relacionados a los controles que se realizan sobre los clientes que ingresan por primera vez a la compañía, generalmente falsificando documentación o tarjetas de crédito. Fraude en redes GSM. Existe y las oportunidades de realizar actividades fraudulentas existen como nunca antes. Con más de 100 millones de usuarios alrededor del mundo, con una tasa de crecimiento de 2 millones de clientes por mes, los operadores de GSM están sufriendo pérdidas por fraude superiores al 20% de sus ingresos mensuales Cómo controlar el fraude? Un efectivo control de fraudes involucra 4 fases. Prevención. Consiste en tener control sobre nuevos productos o servicios y de los usuarios que tienen acceso a los componentes de la red y de las actividades que realizan.

6 Detección. Ocurre después de cometer el fraude y su efectividad se basa en la oportunidad o rapidez con que se puede descubrir el hecho. Solución. Consiste en eliminar la fuente del fraude y depende mucho del control y autoridad que tenga el equipo de detección para tomar acciones sobre los componentes de la red. Disuasión. La misma trata de llevar el mensaje "no te conviene hacer esto". El objeto del mensaje es intimidar a quien intenta hacer el fraude por las consecuencias negativas que puede acarrear esta acción. Cómo detectar un mensaje de texto fraudulento Los delincuentes, cada vez más, se valen de distintos recursos para engañar a las personas. Ahora, utilizan a los usuarios de telefonía móvil para atraparlos con supuestos premios. Son varios los que han caído en la trampa y en lugar de recibir regalos o dinero, han terminado siendo víctimas de fraude. FinanzasPersonales.com.co habló con los operadores de telefonía celular Tigo y Telefónica Movistar sobre cómo aprender a identificar cuándo se trata de una estafa o de una campaña real hecha por estas compañías. Para tener en cuenta 1. El remitente de los mensajes de texto fraudulentos es un número celular, mientras que cuando las compañías de celular hacer concursos los envían desde un código corto que son máximo hasta de cinco dígitos-. 2. Los operadores de telefonía móvil piden a sus usuarios responder o enviar mensajes al mismo número corto. 3. En los mensajes fraudulentos se pide a los usuarios comprar pines, hacer consignaciones o llamar a un número para reclamar su premio. Los operadores NO solicitan hacer llamadas a un número PBX o a un número celular. 4. Los usuarios de telefonía móvil no ganan premios sin razón. Por lo general, debe participar en las promociones mediante el envío de mensajes de texto a un código corto específico. Toda la información de dichas promociones se encuentra disponible en las páginas Web de los operadores. 5. En ocasiones los mensajes fraudulentos contienen errores de ortografía. En el caso de los enviados por los operadores no es así (excepto por tildes o algunos caracteres que no aplican y por acortar palabras). 6. Las compañías de celular NO piden cuentas bancarias para realizar consignaciones, ni piden información personal a través de un correo electrónico. 7. En los mensajes fraudulentos se les informa a los usuarios que ganaron. Tigo, por ejemplo, solo informa a los ganadores de sus concursos mediante una llamada telefónica en presencia de un delegado de la Secretaría de Gobierno quien valida el procedimiento. 8. Un operador de telefonía móvil NO hace concursos y premiaciones en conjunto con los demás operadores. No es factible por ejemplo, que Movistar realice un concurso con Comcel o con Tigo. 9. Las compañías de telefonía móvil NUNCA le solicitarán dirigirse a un cajero para introducir o decodificar un código de verificación. 10. Las premiaciones solo se realizarán en sus oficinas o en la de alguno de sus patrocinadores. Cómo son los mensajes fraudulentos

7 - Felicitaciones Movistar y el Canal RCN y el programa. Te premian con $ comunícate ya al centro de información Movistar, Comcel y Bancolombia te han premiado con una tarjeta débito por $ de pesos llama al pbx AUT ETESA.COD (0150)

8 BIBLIOGRAFÍA 1. Redacción Tecnología, «Comcel advierte sobre fraude en su nombre», Julio 16, 2009, 2. Publicaciones Semana, «Cómo detectar un mensaje de texto fraudulento», Septiembre 5, 2011, 3. Carlos Crespo, «Comunicaciones Móviles», Diciembre 19, 2006, 4. Julio Cesar Báez Flórez, «Fraude en las Telecomunicaciones en Bogotá - Colombia», Text.Serial.Journal, Mayo 17, 2011, 5. Nokia, «Gsm Architecture», Enero 2002, 6. EFORT, «Red de Señalización Número 7», s.f., 7. Universidad Nacional del Nordeste, «REDES CELULARES INALÁMBRICAS», s.f., yector/redescelularesinalambricas.pdf. 8. Federico Esteban Nicola, «REDES CELULARES ( GSM, GPRS )», s.f., f. 9. Carlos Arellano et al., «Señalización por Canal Común N 7», s.f., Martín Inzaurralde, Jorge Isi, y Javier Garderes, «Telefonía Celular», s.f., Diana Carolina Pinilla Arrieta, «TRANSMISIÓN INALÁMBRICA DE DATOS A TRAVÉS DE TELÉFONOS CELULARES. PROYECTO DE INVESTIGACIÓN Y DISEÑO DE UN SISTEMA AUTOMÁTICO DE INSPECCIÓN REMOTA (UAV)» (Medellín, Colombia: Universidad Pontificia Bolivariana, 2006),

DIRECTOR Luis Alejandro Rojas

DIRECTOR Luis Alejandro Rojas DISEÑO E IMPLEMENTACIÓN DE SOFTWARE PARA LA PREVENCIÓN DEL FRAUDE A NIVEL DE TELEFONÍA MÓVIL CELULAR. A TRAVÉS DE SEGUIMIENTO DE RECARGAS Y CREACIÓN DE PERFILES DESARROLLADO PARA LA COORDINACIÓN DE PROTECCIÓN

Más detalles

Capítulo 1. Estructura de la red UMTS.

Capítulo 1. Estructura de la red UMTS. Capítulo 1. Estructura de la red UMTS. UMTS (Universal Mobile Telecommunication System) presenta una arquitectura en la cual se describen tres elementos principalmente, el UE o equipo de usuario, UTRAN

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

IsaWallet: La forma más fácil de ganar y cobrar!

IsaWallet: La forma más fácil de ganar y cobrar! IsaWallet: La forma más fácil de ganar y cobrar! Isagenix Colombia te presenta IsaWallet: un servicio de pagos por Internet que agilizará y facilitará el cobro de tus comisiones en tres sencillos pasos:

Más detalles

"Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones"

Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones UNVERSIDAD PERUANA DE CIENCIAS APLICADAS "Presentación de la Cuarta Práctica Calificada del Curso Sistemas de Comunicaciones" Tema: "Redes Celulares" Noviembre de 2002 Digital contra Analógico. Actualmente,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Clonación de teléfonos móviles

Clonación de teléfonos móviles Clonación de teléfonos móviles Comisión de Turismo y Telecomunicaciones del Congreso de la República Jorge Kunigami Kunigami Presidente de OSIPTEL Lima, enero de 2001 1 Agenda Funciones de OSIPTEL El servicio

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL.

CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. CAMARAS DE VIGILANCIA PARA SITIOS DE CONSTRUCCIÓN USANDO INTERNET MÓVIL NUEVA SOLUCIÓN: MAYOR COBERTURA, MAYOR AUTONOMIA, MEJOR CONTROL. SUPERVISE SU OBRA DESDE PERPECTIVAS NUNCA ANTES PENSADAS. www.yxwireless.com

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control

Emerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás

Más detalles

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1

Terminales Móviles. Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Terminales Móviles Cursos de Verano en San Sebastián UPV/EHU José Miguel Alonso 1996 1 Introducción Objetivo básico: acceder a la red corporativa o a las redes globales (Internet) sin cables y con amplia

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet.

Los servicios que presta Internet. RETO: Conocer y utilizar los servicios que nos ofrece Internet. Ciclo V - Informática. Guía # 2 Los servicios que presta Internet RETO: Conocer y utilizar los servicios que nos ofrece Internet. Correo Electrónico. Chat. FTP. Foros. Mensajería. Protocolo. Breve introducción

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial

INSPECTOR+ INSPECTOR+ Grabador de Video Digital DVR con Software de Inteligencia Artificial Grabador de Video Digital DVR con Software de Inteligencia Artificial Inspector es un software que administra video, es decir, es posible observar, analizar, revisar el video grabado por hora y fecha de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

Nº Caracas, xx de xx de 2011

Nº Caracas, xx de xx de 2011 REPÚBLICA BOLIVARIANA DE VENEZUELA VICEPRESIDENCIA EJECUTIVA DE LA REPÚBLICA COMISIÓN NACIONAL DE TELECOMUNICACIONES 201 y 152 Nº Caracas, xx de xx de 2011 PROVIDENCIA ADMINISTRATIVA (PROYECTO) Visto que

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los

CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES. En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los CAPÍTULO V. CONCLUSIONES Y RECOMENDACIONES En este capítulo se concluirá la presente investigación de acuerdo al análisis y a los resultados obtenidos. Asimismo, se encontrarán ciertas recomendaciones

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE

LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita

Más detalles

Redes telefónicas y telefonía móvil

Redes telefónicas y telefonía móvil Semana 77 Empecemos! Amigo y amiga participante, ya conoces algunos elementos sobre las redes inalámbricas y cableadas; esta semana tendrás la oportunidad de estudiar las redes telefónicas fijas y la telefonía

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co MANUAL DEL PATROCINADOR? Guia de preguntas frecuentes sobre su patrocinio www.visionmundial.org.co MANUAL DEL PATROCINADOR VISIÓN Nuestra visión para cada niño y niña vida en toda su plenitud, Nuestra

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com

MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM. 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com MANUAL PUERTA GSM- GPRS BAENASEGURIDAD.COM 01/02/2012 http://www.baenaseguridad.com Email: info@baenaseguridad.com PUERTA GSM 1000 USUARIOS Descripción El módulo soporta hasta 1000 usuarios, se le puede

Más detalles

Córdoba Junio 2006. Telefonía Móvil CICOMRA

Córdoba Junio 2006. Telefonía Móvil CICOMRA algunos de sus Socios es una Cámara empresaria Nacional que tiene como socios a las empresas más importantes de Informática y Comunicaciones de la República Argentina Importancia de la Tecnología En creemos

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

MANUAL DE USO BANCAMÓVIL

MANUAL DE USO BANCAMÓVIL MANUAL DE USO BANCAMÓVIL Qué es BancaMóvil? Es un nuevo canal que permitirá a los clientes de la red Bancolombia realizar las transacciones financieras que se encuentren habilitadas a través de sus teléfonos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Telecomunicaciones: SMS y tarificación adicional

Telecomunicaciones: SMS y tarificación adicional Telecomunicaciones: SMS y tarificación adicional 3 Índice I. Mensajes SMS Premium... 4 Numeración... 5 El objetivo de este folleto es facilitar al consumidor unas nociones básicas en relación a dos cuestiones

Más detalles

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los

El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia

Más detalles

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 099 1 Int. Cl. 7 : H04M 3/0 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9898342.2 86 Fecha de presentación

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Cómo se va a restringir la venta de celulares robados?

Cómo se va a restringir la venta de celulares robados? Revista Dinero Es su celular legal? Esta iniciativa se encuentra establecida en el decreto 1630 de 2011, el cual fue firmado por el presidente de la República, Juan Manuel Santos, el pasado 19 de mayo.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

El Servicio de Mensajes Cortos SMS (Short Message Service)

El Servicio de Mensajes Cortos SMS (Short Message Service) El Servicio de Mensajes Cortos SMS (Short Message Service) INTRODUCCION El SMS es una forma de realizar mensajes electrónicos en el mundo de las telecomunicaciones. El sistema de mensajería: aquí, lo entendemos

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

FINANZAS PARA MORTALES. Presenta

FINANZAS PARA MORTALES. Presenta FINANZAS PARA MORTALES Presenta Tú, los cheques y las transferencias bancarias FINANZAS PARA MORTALES Además de la tarjeta de crédito y el pago en efectivo, hay otras formas de pago, como son las TRANSFERENCIAS

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook.

Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. Preguntas Frecuentes 1. Qué es BBVA Link? Es la única Cuenta Vista que te permite enviar dinero de forma simple, rápida y segura a través de Facebook. 2. Cómo abonar dinero a mi cuenta BBVA Link? Debes

Más detalles

11 Número de publicación: 2 251 229. 51 Int. Cl. 7 : H04Q 7/26. 72 Inventor/es: Kreten, Axel y Rau, Helmut. 74 Agente: Zuazo Araluze, Alexander

11 Número de publicación: 2 251 229. 51 Int. Cl. 7 : H04Q 7/26. 72 Inventor/es: Kreten, Axel y Rau, Helmut. 74 Agente: Zuazo Araluze, Alexander 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 21 229 1 Int. Cl. 7 : H04Q 7/26 H04Q 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9990679.3 86 Fecha

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD

PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS:

Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS: Guía de Uso: TOPES PARA PAGOS Y TRANSFERENCIAS: El Banco de Occidente tiene definidos topes para realizar transacciones de pagos y transferencias por Canales Electrónicos, si desea crearlos, modificarlos

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

MODELOS TCP/IP Y OSI

MODELOS TCP/IP Y OSI MODELOS TCP/IP Y OSI MODELO OSI El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organización Internacional

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES

Tema 5. GESTIÓN DE REDES DE TELECOMUNICACIONES 1. Introducción a TMN. 2. Requisitos de TMN. 3. Arquitectura física. 4. Modelo organizativo. 5. Modelo funcional. Bibliografía. Barba Martí, A., Gestión de red, Edicions UPC, 1999. Request For Comments

Más detalles

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

INTRODUCCION A LOS SISTEMAS R.F.I.D.

INTRODUCCION A LOS SISTEMAS R.F.I.D. INTRODUCCION A LOS SISTEMAS RFID INTRODUCCION A LOS SISTEMAS R.F.I.D. Servicios Informáticos KIFER, S.L. Antxota Kalea, Nº. 1, Of. 2B. 20160 LASARTE - ORIA (GIPUZKOA) 1/8 www.kifer.es - kifer@kifer.es

Más detalles

Portafolio de Servicios y Productos

Portafolio de Servicios y Productos Portafolio de Servicios y Productos Introducción Somos una empresa que se dedica a generar ventajas competitivas para nuestros clientes a través de desarrollos y consultoría en inteligencia de negocios

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles