Monografía: Redes Móviles Ad-Hoc

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Monografía: Redes Móviles Ad-Hoc"

Transcripción

1 Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Sistemas Distribuidos Monografía: Redes Móviles Ad-Hoc Integrantes: Hernández, Juan Pablo Márquez, Daniel H-0463/4 M-3841/5 Año 2006

2 1. Introducción (Página 3) Índice 2. Medios de transmisión inalámbricos (Página 5) Microondas terrestres Microondas por satélite Espectro infrarrojo (IR) Transmisión por ondas de luz Ondas de radio 3. Distintas configuraciones de redes inalámbricas (Página 8) Red ad-hoc Red Infraestructura Redes moviles Ad Hoc 4. Antecedentes de las Redes Ad hoc (Página 10) 5. Operación de las redes Ad hoc (Página 11) Capa Física Capa MAC Capa de Red Capa de transporte Capa de aplicación 6. Calidad de Servicio (QoS) (Página 15) Calidad de servicio en redes ad-hoc Modelo de QoS Señalización para la reserva de QoS Encaminamiento QoS Control de acceso al medio QoS 7. Seguridad (Página 18) Sistemas de detección de intrusiones Seguridad en el encaminamiento Servicios de gestión de claves 8. Descubrimiento de servicios (Página 21) Descripción Estado del arte Líneas de trabajo 9. Conclusiones (Página 23) 10. Bibliografía (Página 24) 2

3 1. Introducción Las redes inalámbricas surgieron como complemento de las redes cableadas, ya que la verdadera ventaja de las redes inalámbricas son las diferentes opciones de accesibilidad y movilidad que ofrecen frente a las cableadas. Debido al desarrollo que han tenido los dispositivos inalámbricos, la tecnología inalámbrica, ha ido evolucionando con mayor fuerza en los últimos años, alcanzando avances importantes en cuanto a las velocidades de transmisión, seguridad y cobertura. La primera empresa que desarrolló y comercializó un sistema inalámbrico de conexión a redes fue NCR, cuando a finales de 1990 lanzó un sistema que utilizaba ondas de radio para interconectar computadoras. Desde entonces, la comunicación por redes inalámbricas ha dejado de ser experimental, para convertirse en una solución real a problemas concretos. Aunque esta tecnología puede ser una alternativa para redes fijas de área local (LAN), no pretende reemplazar al sistema tradicional con cable. Solo lo complementa en situaciones en que es difícil hacer una conexión. Por eso, precisamente, el primer componente de los sistemas inalámbricos es un bridge (puente) Ethernet que, conectado al cableado transporta la información hasta una antena encargada de distribuirla a las PC. El aire actúa como medio de transmisión de las ondas que llegan de las antenas de cada computadora. Después pasa a las tarjetas de red, que tienen una salida para una antena externa y un pequeño transmisor, encargado de recibir y enviar información hasta el bridge. Las transmisiones inalámbricas constituyen una potente herramienta de transferencia de información, se emplean para comunicar estaciones de trabajo a través de ondas de radio o frecuencias de infrarrojo permitiendo la movilidad y flexibilidad del sistema en general. 3

4 Las redes ad hoc, también conocidas como MANETs, son redes inalámbricas que no requieren ningún tipo de infraestructura fija ni administración centralizada. Los ordenadores que las constituyen deben proporcionar también servicios de encaminamiento, retransmitiendo paquetes entre aquellos ordenadores que no tienen conexión inalámbrica directa. En este nuevo entorno, los nodos participan en la toma de decisiones, realizando las funciones propias del mantenimiento de la red y tomando parte en los algoritmos de encaminamiento. En general, cualquier propuesta real aplicable a una MANET deberá tener en cuenta las restricciones impuestas por las características inherentes a este tipo de redes. Estas características son las siguientes: topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada. Hasta ahora, los esfuerzos de investigación se han centrado, principalmente, en temas relacionados con el encaminamiento. Sin embargo, existen otros aspectos no menos importantes que deben ser abordados en el diseño de una red de elevada funcionalidad y disponibilidad 4

5 2. Medios de transmisión inalámbricos Microondas terrestres La antena utilizada generalmente en las microondas es la de tipo parabólico. El tamaño típico es de un diámetro de unos 3 metros. La antena se fija rígidamente, y transmite un haz estrecho que debe estar perfectamente enfocado hacia la antena receptora. Estas antenas de microondas se deben ubicar a una altura considerable sobre el nivel del suelo, con el fin de conseguir mayores separaciones posibles entre ellas y poder superar posibles obstáculos. Cuando no existen obstáculos intermedios la distancia máxima entre antenas es de aproximadamente 7.14 Km., claro esta que esta distancia se puede extender, si se aprovecha la característica de curvatura de la tierra, por medio de la cual las microondas se desvían o refractan en la atmósfera terrestre. Las transmisiones a larga distancia se llevan a cabo, mediante la concatenación de enlaces punto a punto entre torres adyacentes, hasta cubrir la distancia deseada. El uso principal de los sistemas de microondas terrestres son los servicios de telecomunicación de larga distancia, como alternativa al cable coaxial o a las fibras ópticas. La utilización de microondas requiere menor número de repetidores o amplificadores que el cable coaxial, pero en cambio necesita que las antenas estén alineadas. El uso de microondas es frecuente en la transmisión de televisión y voz. El rango de las microondas cubre una parte sustancial del espectro. La banda de frecuencias esta comprendida entre 2 y 40 GHz. Cuanto mayor sea la frecuencia utilizada, mayor el ancho de banda potencial, y por consiguiente mayor es virtualmente la velocidad de transmisión. Microondas por satélite A diferencia de las microondas terrestres, las microondas satelitales lo que hacen básicamente, es retransmitir información, se usa como enlace entre dos o más transmisores/receptores terrestres, denominados estaciones base. El satélite funciona como un espejo sobre el cual la señal rebota, su principal función es la de amplificar la señal, corregirla y retransmitirla a una o más antenas ubicadas en la tierra. La transmisión satelital, puede ser usada para proporcionar una comunicación punto a punto entre dos antenas terrestres alejadas entre si, o para conectar una estación base transmisora con un conjunto de receptores terrestres. Si dos satélites utilizan la misma banda de frecuencias y se encuentran lo suficientemente próximos, estos podrían interferirse mutuamente, por lo que es necesario que estén separados por lo menos 4 grados (desplazamiento angular medio desde la superficie terrestre) en la banda 4/6 GHz, y una separación de al menos 3 grados a 12/14 GHz, por tanto el número máximo de satélites posibles esta bastante limitado. Las comunicaciones satelitales son una revolución tecnológica de igual magnitud que las fibras ópticas, entre las aplicaciones más importantes para los satélites tenemos: difusión de televisión, transmisión telefónica a larga distancia y redes privadas entre otras. Una de las aplicaciones más recientes que se le ha dado al uso de satélites se denomina difusión directa vía satélite (DBS, Direct Broadcast Satellite), en la que la señal de vídeo se transmite directamente del satélite a los domicilios de los usuarios, esto se logra mediante la implantación de una antena de bajo costo, en el domicilio de cada usuario, logrando así que la cantidad de canales ofrecidos aumente notablemente.

6 La comunicación vía satélite se utiliza también para proporcionar enlaces punto a punto entre las centrales telefónicas en las redes públicas de telefonía. El rango de frecuencias óptimo para la transmisión vía satélite esta en el intervalo comprendido entre 1 y 10 GHz. Por debajo de 1 GHz, el ruido producido por causas naturales es apreciable, incluyendo el ruido galáctico, solar, atmosférico y el producido por interferencias con otros dispositivos electrónicos. Espectro infrarrojo (IR) La zona de infrarrojos del espectro abarca en términos generales desde los 3 x 1011 hasta los 2 x 1014Hz. Los infrarrojos son útiles para las conexiones locales punto a punto así como para aplicaciones multipunto dentro de áreas de cobertura limitada como por ejemplo una habitación. Una diferencia significativa entre la transmisión de rayos infrarrojos y las microondas es que los primeros no pueden atravesar paredes. Por lo tanto los problemas de seguridad y de interferencias que aparecen en las microondas no se presentan en este tipo de transmisión. Es más, no hay problemas de asignación de frecuencias, ya que en esta banda no se necesitan permisos. Por su naturaleza y características de transmisión la tecnología infrarroja es utilizada en aplicaciones LAN (como las médicas o de inventario de almacenes), clientes conectándose en grandes áreas abiertas, impresión inalámbrica y la transferencia de archivos. La velocidad de transmisión máxima alcanzada hasta ahora es de 10 Mbps. La cobertura de este tipo de tecnología esta limitada a LAN o a un campo más amplio si se utilizan repetidores inalámbricos y puentes. Entre las ventajas que podemos resaltar posee una mayor velocidad que las de amplio espectro, y es inmune a la interferencia de fuentes de radiofrecuencia. Pero por el contrario de las otras tecnologías, como se mencionó anteriormente la tecnología de espectro infrarrojo, no puede penetrar paredes y además su rango de alcance es bastante corto. Transmisión por ondas de luz La señalización óptica con láser es inherentemente unidireccional, de modo que cada punto a comunicarse necesita su propio láser y su propio fotodetector, este esquema proporciona un ancho de banda muy alto y un costo muy bajo. También es relativamente fácil de instalar y, a diferencia de las microondas, no requiere de una licencia de la FCC (Comisión Federal de Comunicaciones). El láser posee una debilidad ya que a grandes distancia, requiere de una gran precisión, generalmente se le añaden lentes al sistema para desenfocar ligeramente el rayo. Otra desventaja de los rayos láser es que no pueden atravesar la niebla, ni la lluvia, normalmente funcionan bien en los días soleados. Ondas de radio Las ondas de radio son fáciles de generar, pueden viajar distancias muy largas y penetrar edificios sin problema, de modo que se utilizan mucho en la comunicación tanto en interiores como en exteriores. Las ondas de radio también son omnidireccionales, lo que

7 significa que viajan en todas las direcciones desde la fuente, por lo que el transmisor y el receptor no tienen que alinearse físicamente. Básicamente hay dos tipos de transmisiones inalámbricas: Direccional: también llamada sistemas de banda angosta (narrow band), donde la antena de transmisión emite la energía electromagnética en un haz. Las antenas de emisión y recepción deben estar perfectamente alineadas. Para que la transmisión pueda ser enviada en una dirección especifica, debemos tener en cuenta la frecuencia, la cual debe ser mucho mayor que la utilizada en transmisiones omnidireccionales. Omnidireccional: también llamados sistemas basados en espectro disperso o extendido (spread spectrum), al contrario que las direccionales, el diagrama de radiación de la antena es disperso, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas.

8 3. Distintas configuraciones de redes inalámbricas: Red ad-hoc Es aquella en la que todos los ordenadores están provistos de tarjetas de red inalámbrica y pueden comunicarse entre sí directamente. Están formadas por hosts móviles que pueden estar conectados entre sí arbitrariamente y de manera dinámica. Es decir, no hay ningún elemento fijo y la topología de la red puede adoptar múltiples formas siendo igualmente funcional. En este tipo de redes, todos los nodos funcionan como encaminadores (routers) y se ven involucrados tanto en la búsqueda como en el mantenimiento de rutas. Algunos ejemplos de uso de las redes Ad-Hoc son: operaciones de emergencia de búsqueda y rescate, convenciones y análisis de datos en terrenos catastróficos. Esquema con nodos aislados Red Ad-Hoc Una red Ad-Hoc conforma una malla como se observa en la figura de arriba, pero se necesita enrutamiento para entender a los vecinos, entonces hay que agregar protocolos de enrutamiento y protocolos enrutados.

9 Red Infraestructura Es aquella en la que todos los ordenadores están provistos de tarjetas de red inalámbrica y trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Constan de un número fijo de enlaces cableados entre sí. Cada host móvil debe comunicarse con uno de estos enlaces dentro de su radio de acción. El nodo puede moverse libremente pero si sale fuera del rango de su enlace, debe conectarse con otro para asegurar que la información llegue a su destino. Un ejemplo de este tipo de redes es la red de telefonía móvil formada por numerosas estaciones y antenas dispersas por todas las ciudades. En las figuras de abajo se observa la diferencia entre ambos tipos de configuraciones de redes inalámbricas. En la Ad Hoc los nodos se comunican entre si directamente y en la red infraestructura para comunicarse deben pasar por un punto de acceso.

10 Redes móviles Ad-Hoc 4. Antecedentes de las Redes Ad hoc Las primeras redes ad hoc comenzaron con el proyecto PRNet (Packet Radio Network) de la Agencia de Proyectos de Investigación Avanzada para la Defensa (Defense Advanced Research Projects Agency, DARPA) en 1972, el cual se inspiró inicialmente en la eficiencia de la tecnología de conmutación de paquetes, tales como la compartición del ancho de banda y el encaminamiento por almacenamiento y reenvío, y su posible aplicación en un ambiente inalámbrico móvil. Los nodos y dispositivos de la red PRNet (repetidores, de encaminamiento, etc.) eran todos móviles, aunque la movilidad era limitada. Esta red avanzada fue considerada buena para los años 1970s. Con el paso del tiempo, los avances de la tecnología electrónica ha hecho posible integrar nodos y dispositivos de red en una sola unidad llamada nodo ad hoc, y a la interconexión inalámbrica de dichos nodos se le conoce como una red ad hoc. Se puede considerar que la investigación sobre redes ad hoc comenzó a partir de 1995 en una conferencia de la IETF (Internet Engineering Task Force). Las primeras discusiones se centraron en las redes de tácticas militares, redes satelitales y redes ponibles (wearable networks) de computadoras, con un interés especial en que se desarrollasen con base en la adaptación de los protocolos existentes de soporte a las redes IP en ambientes altamente dinámicos. Ya para 1996 este trabajo dio nacimiento al grupo de interés en MANETs y finalmente a la creación oficial del Grupo de Trabajo (Working Group, WG) sobre MANETs de la IETF en La tarea del MANET-WG consiste en especificar interfaces y protocolos estándares para el soporte del funcionamiento de Internet basado en IP sobre redes ad hoc móviles. Es importante señalar que la mayoría de la investigación en redes ad hoc se ha realizado en el marco del MANET-WG, que actúa como el principal organismo de normalización, y recordar que el objetivo último de las redes a hoc es la Internet inalámbrica y ubicua. Más recientemente, en diciembre de 2003, se creó en Japón el Consorcio Ad Hoc Network (Ad Hoc Network Consortium), con el objetivo de unir los intereses y esfuerzos de la industria, la academia y el gobierno para aplicar la tecnología de redes ad hoc a aplicaciones que van desde el hogar inalámbrico y las redes personales multimedia hasta las redes de área amplia para comunicaciones remotas entre iguales (peerto-peer, P2P). Las MANETs son sistemas formados por terminales móviles autónomos conectados a través de enlaces inalámbricos sin una infraestructura fija o administración central. Las comunicaciones se producen directamente entre terminales o a través de nodos intermedios que actúan como routers en un camino de múltiples saltos. Para la implementación exitosa de la tecnología de redes ad hoc es necesario definir una pila de protocolos que se adapten a las características específicas de este tipo de redes y a su naturaleza dinámica, la cual es muy diferente respecto de las redes tradicionales basadas en infraestructura, ya sean cableadas o inalámbricas.

11 5. Operación de las redes Ad hoc Capa Física Los nodos pertenecientes a una red inalámbrica se comunican entre si utilizando como medio de transmisión el espacio libre, es decir, se comunican mediante canales de radiofrecuencia (RF). Los canales de radiofrecuencias presentan características que dificultad la calidad de servicio en redes inalámbricas, algunas de los efectos que sufre la señal cuando se transmite en un canal RF son: el efecto doopler, la atenuación de la señal, el desvanecimiento por multitrayecto, etc. A la fecha, lo más común, es que los nodos de las redes ad hoc cuenten con antenas omnidireccionales que les permite comunicarse con cualquier otro dispositivo dentro de su rango de cobertura, el uso de este tipo de antenas influye en la velocidad de transmisión de las redes ah doc. Cuando un nodo desea transmitir o recibir, los nodos vecinos deben de estar en silencio haciendo que la capacidad de la red no se ocupe al 100%. Una de las soluciones propuestas para solventar el problema de nodos vecinos es el uso de antenas unidireccionales. Los estándares IEEE x definen interfaces para canales de RF en las bandas de los 2.4GHz y de los 5GHz, siendo la primera la más extendida. Esta banda esta muy saturada debido a que también es utilizada por otro tipo de dispositivos y redes como lo son, los hornos de microondas y las redes Bluetooth. Todo lo anterior da como resultado que los canales de RF utilizados por las redes ad hoc son poco fiables. Capa MAC En general, existen básicamente dos categorías principales de protocolos de control de acceso al medio: los protocolos de acceso aleatorio, en los cuales los nodos compiten entre sí para ganar el acceso al medio de transmisión compartido, y los protocolos de acceso controlado, en los cuales un nodo maestro o de infraestructura decide cuál de los nodos puede acceder al medio de transmisión en cada momento. La falta de una infraestructura y la naturaleza peer-to-peer de las redes ad hoc hacen que los protocolos de acceso aleatorio sean la opción natural para el control del acceso al medio en redes ad hoc. Algunos ejemplos de los protocolos MAC utilizados en las redes ad hoc son los siguientes: MACA (Multiple Access with Collision Avoidance), MACAW (MACA with Acknowledgment) MACA-BI (MACA by Invitation) FAMA (Floor Acquisition Multiple Access). De entre las diversas propuestas, el Comité IEEE eligió a CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), una variante de MACA, como la base para sus estándares, debido a su inherente flexibilidad y porque resuelve los problemas de los terminales oculto y expuesto a través del sencillo mecanismo de intercambio de señales de control RTS/CTSDATA/ACK.

12 Entre los Protocolos MAC de Acceso Controlado se encuentran los siguientes: TDMA (Time Division Multiple Access) FDMA (Frequency Division Multiple Access) CDMA (Code Division Multiple Access) TSMA (Time Spread Multiple Access). Aunque estos protocolos raramente se utilizan en redes ad hoc, se prefieren en ambientes que necesitan garantías de Calidad de Servicio (QoS), ya que sus transmisiones están libres de colisiones. Su aplicación está principalmente adaptada a redes como Bluetooth y a otras redes ad hoc basadas en grupos (clusters) de nodos, en las cuales el acceso al medio está controlado por nodos maestros que deciden qué nodo del grupo es el que tiene acceso al canal, posibilitando así transmisiones libres de contienda y colisión. Entre las propuestas para mejorar el comportamiento de los protocolos MAC para redes ad hoc basadas en protocolos de acceso aleatorio se incluyen, por ejemplo, algoritmos para reducir el consumo de energía de los nodos móviles que permiten que los nodos duerman (esto es, que pasen a un estado de bajo consumo de energía) durante el periodo ocioso; diversos algoritmos de gestión de paquetes; reducción de los radios de transmisión y de recepción; ajuste de la velocidad de transmisión entre nodos vecinos dependiendo de la distancia que los separa, y diferentes esquemas de codificación y modulación de señales. Capa de Red Una característica especialmente importante de los protocolos de encaminamiento para redes ad hoc es que deben poder adaptarse rápidamente a lo cambios continuos de la red, con el fin de mantener las rutas entre los nodos que se están comunicando. De manera general, los protocolos de encaminamiento para redes ad hoc se clasifican en dos categorías principales: proactivos y reactivos, aunque también existen otras clasificaciones. Los protocolos proactivos mantienen tablas que almacenan la información de encaminamiento y periódicamente, o ante cualquier cambio en la topología de la red, disparan un mecanismo de propagación de actualización a través de la red, con el fin de mantener una idea real del estado de la red. Esto puede causar una cantidad importante de paquetes de señalización (overhead) que afecte la utilización del ancho de banda, el caudal (throughput), así como el consumo de energía. La ventaja es que las rutas a cada destino están siempre disponibles sin el incremento de paquetes de señalización que ocasiona un mecanismo de descubrimiento de rutas, pero tales protocolos tienen problemas para funcionar adecuadamente cuando en la red se presenta una alta tasa de movilidad o cuando hay un gran número de nodos en la red. Ejemplos de protocolos de esta categoría son: DSDV (Destination-Sequenced Distance-Vector), WRP (Gíreles Routing Protocol),, CGSR (Cluster Gateway Switch Routing), FSRP(Fisheye State Routing Protocol), OLSR (Optimizad Link-State Routing) y TBRPF (Topology Dissemination Based on Reverse- Path Forwarding). Los últimos dos protocolos preactivos se han convertido en RFC s (Requests For Comments) experimentales aceptados por la IETF. Por otro lado, los protocolos de encaminamiento por demanda o reactivos se caracterizan por iniciar un mecanismo de descubrimiento de ruta cuando

13 una fuente necesita comunicarse con un destino al cual no sabe cómo llegar. El descubrimiento de ruta se realiza normalmente mediante una inundación de la petición. De manera general, el encaminamiento por demanda requiere menos overhead que el encaminamiento basado en tablas (proactivo), pero incurre en un retraso de descubrimiento de ruta cada vez que se requiere un nuevo camino. Las diferencias entre los protocolos por demanda están en la implementación del mecanismo de descubrimiento de ruta y en las optimizaciones del mismo. Ejemplos de protocolos reactivos son los que se mencionan a continuación: El protocolo DSR (Dynamic Source Routing) que está muy cerca de convertirse en RFC experimental. Por su lado, el protocolo AODV (Ad hoc On-Demand Distance Vector) ya es un RFC experimental. Otro protocolo reactivo que inició el camino de convertirse en RFC pero que ya no ha tenido avances en ese proceso es TORA (Temporally Ordered Routing Algorithm). El protocolo de encaminamiento DYMO (Dynamic MANET On-demand) es el último protocolo reactivo unicast que está siendo considerado por el MANET-WG para convertirse en RFC, pero se encuentra apenas en sus primeras fases para lograrlo. Además de los protocolos proactivos y reactivos están los protocolos híbridos. El protocolo ZRP (Zone-Based Hierarchical Link State Routing Protocol) es un ejemplo de protocolo híbrido que combina los enfoques proactivo y reactivo, tratando de combinar las ventajas de ambos. Capa de transporte Las redes MANET tienen como objetivo final la implantación de la Internet inalámbrica omnipresente y ubicua, por lo que está basada en la pila de protocolos TCP/IP. Esto ha significado que prácticamente todos los esfuerzos de investigación y desarrollo estén principalmente dirigidos al desarrollo de algoritmos de encaminamiento especialmente adecuados para este tipo de redes, sin que los demás protocolos de la pila se vean afectados. Aun así, en los últimos años se han presentado varias propuestas encaminadas a mejorar las prestaciones de los principales protocolos de transporte de la Internet, TCP (Transmisión Control Protocol) y UDP (User Datagram Protocol), en entornos ad hoc. Entre estas mejoras está el emplear mecanismos de señalización explícita que permitan tener un TCP amigable con las redes ad hoc, para que no active, erróneamente, el mecanismo de control de congestión ante la pérdida de la ruta entre el nodo fuente y el destino final debida a un fallo en el enlace. Otros autores han propuesto la creación de TPA (Transport Protocol for Ad hoc Networks), un nuevo protocolo de transporte especialmente diseñado para entornos ad hoc, que incluye mecanismos para detección de pérdida del enlace y recuperación de ruta, además de que establece un mecanismo de control de congestión diferente al de TCP. Los protocolos de transporte SCTP (Stream Control Transfer Protocol) y el MRTP (Multiflow Realtime Transport Protocol) han sido especialmente diseñados para ofrecer un mejor transporte de datos a las aplicaciones de tipo media-streaming y de tiempo real. Capa de aplicación Uno de los objetivos a lograr es que las mismas aplicaciones diseñadas para la Internet actual puedan funcionar en las MANETs. Esto es válido actualmente para las

14 aplicaciones de transmisión de datos que pueden conformarse con una entrega de datos sin grandes requerimientos de ancho de banda ni restricciones en cuanto al tiempo de entrega de los paquetes. Sin embargo, Internet también se utiliza actualmente para otros tipos de aplicaciones, como aquellas que permiten el acceso en tiempo real a contenidos de audio y vídeo en repositorios remotos que producen flujos continuos de datos (streams), así como aplicaciones multimedia interactivas de tiempo real, como la voz sobre IP (Video over Internet Protocol, VoIP) o telefonía IP (IP Telephony), la vídeo conferencia y la vídeo telefonía, que demandan a la red de transporte ciertas garantías mínimas de retardo en la entrega de paquetes, de variación de este retardo y de ancho de banda, pero que por otro lado pueden soportar cierto nivel de pérdida de paquetes, sin que por tanto la información se vuelva inútil. Debido a que el ancho de banda y la fiabilidad de los enlaces de las redes ad hoc es mucho menor que en las redes cableadas, hay muchos retos por resolver para que este tipo de aplicaciones puedan ser soportadas de manera adecuada en los entornos ad hoc. Algunas propuestas van en el sentido de disminuir lo más posible el ancho de banda requerido por las aplicaciones, las cuales se basan en nuevas técnicas de codificación y compresión de la información, sacrificando la calidad de la información para todos los nodos y condiciones de la red por igual. Otra dirección que se está considerando cada vez más, es hacer que las aplicaciones mismas se adapten a las condiciones dinámicas de las redes ad hoc y a las capacidades particulares de los nodos comunicantes en ambos extremos.

15 6. Calidad de Servicio (QoS) La llegada de nuevas aplicaciones multimedia, o aplicaciones de gestión con ciertos requisitos en cuanto a ancho de banda o retardo, han conseguido que desde hace algunos años la provisión de cierto nivel de calidad de servicio en la red sea un objetivo de vital importancia. Sin embargo este problema lleva siendo estudiado largo tiempo, y han surgido diferentes iniciativas para resolverlo. Las redes móviles ad-hoc, debido a sus especiales características, hacen que la provisión de la calidad de servicio sea un tema especialmente complicado. En la actualidad diferentes iniciativas han surgido sobre redes ad-hoc. Calidad de servicio en redes ad-hoc En primer lugar es necesario tener en cuenta las principales características que presentan las redes ad-hoc a la hora de proveer calidad de servicio. Principalmente la topología dinámica, que modifica los nodos vecinos constantemente, así como el estado de los enlaces, modificando de esta forma el ancho de banda disponibles, así como el retardo presente en los enlaces, conducen a que la provisión de QoS sea poco menos que una locura en este tipo de redes. En consecuencia, muchas de las iniciativas que comentaremos se basarán en la suposición de cierto estacionamiento entre los nodos de la red, pudiendo distinguir entre nodos con gran movilidad, y otros con menor movilidad. En primer lugar será necesario establecer un marco de trabajo para estructurar todas las líneas de investigación que existen en la actualidad. De esta forma, podemos identificar diferentes componentes, todos ellos necesarios a la hora de proveer calidad de servicio: modelo de QoS, señalización para la reserva de recursos QoS, encaminamiento QoS, control de acceso al medio QoS. Modelo de QoS En primer lugar debemos realizar un repaso a los modelos de QoS con mayor auge en Internet, para posteriormente tener en cuenta las especiales características de las redes ad-hoc y las restricciones que nos impondrán. En el mundo Internet las propuestas de QoS con mayor impacto son las estudiadas por el IETF a través de dos grupos de trabajo: Intserv servicios integrados, y Diffserv servicios diferenciados. La principal idea de la solución Intserv es la reserva de recursos en la red por flujos. La reserva se realiza para cada flujo entre fuente y destino, indicando los recursos que resultarán necesarios (ancho de banda, retardo, jitter, etc.). Para la provisión del servicio cada router del núcleo de la red debe mantener una tabla con el estado de reserva por flujo. La principal limitación de este modelo es la gran cantidad de información que es necesario almacenar en cada nodo intermedio, lo cual hace que la solución no sea escalable a situaciones comunes con gran cantidad de flujos entre usuarios finales.

16 Por otro lado la solución Diffserv propone la agregación de flujos para la provisión de calidad de servicio, solucionando de esta forma los problemas de escalabilidad de Intserv. Diffserv define un campo Diffserv Code Point (DSCP) asociado a la cabecera del protocolo IP (ya sea IPv4 o IPv6), de manera que el tratamiento de este tráfico en los nodos intermedios de la red vendrá determinado por el valor asociado a este campo. De esta forma se logra la agregación de flujos, consiguiendo un tratamiento especial para cada servicio en función del código DSCP. Señalización para la reserva de QoS El mecanismo de señalización será el encargado de realizar la reserva y liberación de recursos en la red, así como el establecimiento de flujos en la red. Los diversos mecanismos de señalización se dividen entre aquellos que incorporan la información de control dentro de los paquetes de datos, in-band signalling, y los que utilizan mensajes expresos de control, out-of-band signalling. Uno de los mecanismos de señalización más extendidos es el protocolo RSVP. Se trata de un mecanismo fuera de banda, outof-band signalling, que permite la reserva de recursos de red extremo a extremo para tráfico unicast y multicast. Se basa en la utilización de dos mensajes PATH y RESV que recorren el camino estableciendo una reserva en los nodos intermedios. Sin embargo este mecanismo de señalización podría no resultar muy adecuado para una red móvil ad-hoc debido a la excesiva sobrecarga del protocolo y a la falta de adaptación a la topología dinámica. Otra propuesta a considerar sería la desarrollada por el grupo de trabajo INSIGNIA. El objetivo principal es el soporte de servicios adaptativos, es decir, aplicaciones con capacidad de adaptarse a cambios en el ancho de banda disponible. Se basa en señalización in-band, utilizando el campo de opciones de la cabecera IP para indicar los requisitos de recursos indicando ancho de banda mínimo y máximo. Encaminamiento QoS Los protocolos de encaminamiento en redes ad-hoc se pueden dividir en tres grupos: proactivos, reactivos y basados en cluster. Los protocolos proactivos son aquellos que mantienen una ruta hacia todos los nodos, aunque en ese momento no se utilicen. El caso de los protocolos reactivos intenta optimizar el uso de ancho de banda descubriendo la ruta hacia un destino sólo en el caso en que sea necesario enviar un paquete. Finalmente los protocolos basados en cluster son una mezcla de los dos tipos que hemos visto, y se basan en definir jerarquías entre los nodos de la red y mantener información sobre la topología local. Un protocolo de encaminamiento con capacidades QoS debería intentar establecer una ruta que satisficiese determinados requisitos de ancho de banda, retardo, jitter, etc. Sin embargo, la topología dinámica presente en redes ad-hoc hace que asegurar estos parámetros sea una tarea muy complicada. Inicialmente los protocolos reactivos serían más interesantes gracias a su menor uso de recursos de red (escasos en redes ad-hoc).

17 Probablemente este sea uno de los campos donde menos trabajo se ha realizado, si bien existen ciertas iniciativas con un futuro prometedor. A continuación analizaremos una de estas propuestas llamada CEDAR (Core-Extraction Distributed Ad-hoc Routing). El CEDAR se trata de un protocolo de encaminamiento con soporte de QoS basado en tres pilares básicos. En primer lugar la extracción de núcleo permite identificar un conjunto mínimo de nodos en la red que formarán parte del núcleo. Todo nodo debe formar parte del núcleo o ser vecino de un nodo del núcleo. CEDAR propone un algoritmo para la elección de los nodos que compondrán el núcleo de la red, y define un proceso de pseudo-broadcast para el intercambio de información entre los nodos del núcleo. En la Figura 2 podemos ver un ejemplo de topología lógica construida con CEDAR. Otro de los pilares que componen CEDAR es la propagación del estado de enlace, cuyo objetivo es que cada nodo del núcleo conozco el estado y topología de los enlaces locales, así como de los enlaces más lejanos pero estables y con gran ancho de banda. Finalmente el último pilar de la propuesta CEDAR es el cálculo de la ruta. Cuando una fuente desea enviar tráfico a un destino, previamente manda un mensaje indicando <origen, destino, ancho de banda solicitado>. Esta información se propaga por el núcleo a través del pseudo-broadcast, hasta que alcanza el destino, mientras los nodos intermedios comprueban la disponibilidad de ancho de banda en cada salto intermedio. Control de acceso al medio QoS Los diferentes elementos, que hemos visto anteriormente, involucrados en la provisión de QoS no tendrían ningún sentido si el control de acceso al medio (MAC) no nos proporcionase algún procedimiento para la reserva de recursos. Gran cantidad de protocolos MAC se han propuesto para entornos wireless, si bien la mayoría no ofrece la posibilidad de realizar una reserva de recursos.

18 7. Seguridad Los requisitos de seguridad en una red móvil ad hoc son los mismos que los existentes en redes tradicionales, y se enumeran a continuación: confidencialidad, integridad, autenticación, no repudiación y disponibilidad. Sin embargo, las características generales de una MANET de topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada, hacen del cumplimiento de los requisitos anteriores un problema mucho más complejo de abordar, mostrando la dificultad de diseñar una solución general en términos de seguridad sobre un escenario móvil ad hoc. La política de seguridad a aplicar en un entorno ad hoc dependerá, en gran medida, de la aplicación y del escenario concretos para los que se realiza el despliegue de la red. Las propuestas de seguridad se centran en aspectos concretos del problema. Hay tres aspectos clave que deberán ser cubiertos por cualquier política de seguridad en redes ad-hoc: sistemas de detección de intrusiones (SDI), seguridad de los protocolos de encaminamiento y servicios de gestión de claves. Sistemas de detección de intrusiones Las técnicas de prevención, tales como el cifrado y la autenticación, son necesarias como primera línea de defensa en una MANET. Sin embargo, una red wireless ad-hoc presenta vulnerabilidades inherentes que no son fácilmente previsibles. La detección de intrusiones permite establecer una segunda línea de defensa, y puede ser necesaria en beneficio del requisito de disponibilidad. Algunos autores proponen una arquitectura distribuida y cooperativa para la detección de intrusiones que utiliza un modelo de detección de anomalías. En el sistema propuesto, cada nodo de la red ejecuta un agente SDI que monitoriza las actividades locales al nodo. Si el SDI detecta una intrusión a partir de las trazas locales inicia un procedimiento de respuesta. Si detecta una anomalía, pero no tiene una evidencia concluyente de que se esté produciendo un ataque, puede iniciar un proceso cooperativo con sus nodos vecinos, de modo que puedan determinar finalmente si la intrusión ha tenido o no lugar. Los autores proponen además una estructura multicapa, en la que la detección se realiza a diferentes niveles en la torre de protocolos. En algunas publicaciones se propone un SDI distribuido basado en tecnología de agentes móviles. Un agente móvil es una entidad software autónoma poco pesada y dinámicamente actualizable que atraviesa la red y se ejecuta sobre ciertos nodos. Los autores indican que la tecnología de agentes es especialmente apropiada en el caso de MANETs, dónde los recursos en forma de ancho de banda en los enlaces y de capacidad en los nodos pueden ser limitados. Se propone una arquitectura no monolítica en la que las diferentes funciones a realizar por el SDI se distribuyen entre diferentes tipos de agentes, de modo que, finalmente, la carga introducida por el SDI se distribuye de forma eficiente entre los nodos de la red. En cualquier caso, el empleo de técnicas de detección dependerá siempre de las características de la aplicación y del escenario concreto sobre el que dicha aplicación se ejecuta. Dada la sobrecarga que pueden introducir estos mecanismos, en términos de transmisión sobre el medio wíreless y de procesamiento y almacenamiento en los nodos, su uso puede resultar justificable únicamente en aplicaciones con fuertes requisitos de seguridad y en las que los

19 dispositivos involucrados dispongan de la suficiente capacidad y autonomía como para que la ejecución de un sistema de detección no imponga una limitación no tolerable sobre las prestaciones ofrecidas al usuario final. Por otro lado, los modelos de detección tradicionales no son directamente aplicables en este nuevo escenario. Las grandes diferencias existentes con respecto a las redes convencionales deberán ser tenidas en cuenta por cualquier SDI aplicable en MANETs. Seguridad en el encaminamiento Los nodos en una MANET actúan como routers, participando en el protocolo de encaminamiento para descubrir y mantener rutas a otros nodos de la red. Así, mientras que en las redes tradicionales los routers son administrados por operadores de confianza, esto deja de ser cierto en redes wíreless ad-hoc, en las que se espera que cada nodo que llega a la red participe en la toma de decisiones. En general, el objetivo de un algoritmo de encaminamiento es establecer una ruta adecuada entre cada par de nodos. Si el resultado de este algoritmo es manipulado, el funcionamiento normal de la MANET puede verse seriamente afectado, actuando en contra del requisito de disponibilidad. Por este motivo la seguridad en el encaminamiento tiene un gran peso sobre la seguridad del sistema. Se identifican los principales ataques contra los mecanismos de encaminamiento adhoc, clasificándolos en pasivos y activos. Los ataques activos se clasifican a su vez en externos e internos. Los ataques externos son realizados por nodos que no pertenecen a la red. Estos ataques incluyen la inyección de información errónea de encaminamiento, reenvío de información de encaminamiento antigua y distorsión de la información de encaminamiento intercambiada entre los nodos de la red. Las medidas de prevención, tales como el cifrado y la autenticación, pueden establecer la defensa contra este tipo de ataques. Los ataques internos proceden de nodos comprometidos pertenecientes red. Esta es una amenaza de mayor gravedad, y los SDI pueden jugar un papel fundamental en la detección de este tipo de ataques. Existe un esquema que permite construir redes ad-hoc resistentes a intrusiones que se basa en extender las capacidades de los algoritmos de encaminamiento ad-hoc existentes sin tener por ello que modificar dichos algoritmos. Se dispone de un algoritmo de encaminamiento seguro, llamado SRP, que proporciona información de conectividad correcta, actualizada y autenticada a cada par de nodos que desean establecer una comunicación segura. Para ello, el único requisito es la existencia de una asociación de seguridad entre el nodo que inicia la comunicación y el nodo destino. Otro protocolo de encaminamiento seguro, SEAD, basado en parte en el protocolo de encaminamiento ad-hoc Destination-Sequenced Distance-Vector (DSDV). Los autores indican que SEAD es robusto ante múltiples ataques no coordinados que provocan un estado erróneo en la información de encaminamiento de cualquier nodo de la red. El algoritmo de encaminamiento seguro bajo demanda, ARIADNE, se basa en el uso de criptografía simétrica de elevada eficiencia.

20 Servicios de gestión de claves El empleo de técnicas de cifrado y de firmas digitales como mecanismos de prevención requiere el uso de claves criptográficas, que serán utilizadas por las partes comunicantes. El servicio de gestión de claves asiste a los nodos en el proceso de comunicación, permitiendo establecer relaciones de confianza entre las entidades que se comunican. Con frecuencia, este servicio es proporcionado por un tercero de confianza, en el que confían todos los nodos de la red. Típicamente, en el caso de sistemas criptográficos de clave pública, el tercero de confianza suele ser una autoridad de certificación (AC). Se propone un esquema threshold (K,N), que permite distribuir las funciones de la AC entre un subconjunto de nodos de una red con N nodos. El sistema contiene tres tipos de nodos: clientes, servidores y combinadores. Los nodos cliente son los usuarios del servicio de gestión de claves. Los nodos servidores y combinadores, conjuntamente, proporcionan la funcionalidad de la AC. Cada nodo servidor mantiene una clave que le permite generar certificados parciales. Los nodos combinadores, que son también servidores, combinan certificados parciales para formar un certificado válido. Cuando el cliente desea renovar su certificado, solicita la renovación al menos a K nodos servidores. Si la solicitud es tramitada, cada nodo servidor genera un nuevo certificado parcial. Los certificados parciales son enviados a un combinador, que genera un certificado válido para el cliente. Los certificados de todos los clientes son almacenados por los nodos servidores, de modo que éstos actúan también como repositorios de claves. También se propone un esquema threshold (K, N) similar al anterior, sólo que ahora las funciones de la AC se distribuyen entre todos los nodos de la red, y no entre un subconjunto de nodos servidores especializados. Existe una solución similar a PGP, donde los certificados son generados por los usuarios, sin necesidad de una AC. Cada nodo almacena un conjunto reducido de certificados correspondientes a las claves públicas de nodos que considera válidas. Cuando dos nodos desean autenticar la clave pública del otro, lo hacen en base a los certificados que mantienen mediante un protocolo Shortcut Hunter, propuesto por los autores, basado en el fenómeno pequeño mundo. Hay un servicio de gestión de claves basado en criptografía simétrica. Los nodos de la red comparten una clave secreta de grupo, que se utiliza para tareas de autenticación y para generar claves de cifrado. La clave de grupo no expira, mientras que las claves de cifrado se actualizan en periodos regulares. Este esquema es adecuado en redes con nodos de capacidad limitada, en los que la criptografía pública resulta excesivamente pesada. Existen esquemas para el acuerdo de claves entre nodos de redes ad-hoc localizadas sobre escenarios concretos. Las propuestas anteriores permiten establecer un servicio de gestión de claves en un entorno ad-hoc. Sin embargo, la implementación final de estos servicios dependerá en gran medida de la capacidad de los nodos de la red, que en una MANET puede ser limitada. El desarrollo de propuestas que tengan en cuenta estas limitaciones puede ser una de las líneas de trabajo futuras en este apartado.

21 8. Descubrimiento de servicios Descripción Las redes ad-hoc están intrínsicamente ligadas con el concepto de computación ubicua. Existe una tendencia a que cualquier equipo tenga capacidades de proceso. Esos equipos tendrán capacidades de comunicación y normalmente se comunicarán formando una red ad-hoc. Cada uno de esos equipos tendrá servicios muy específicos como, por ejemplo, medir la temperatura de una sala u ofrecer un sistema de aire acondicionado. En ese entorno, formado por redes ad-hoc, donde multitud de equipos ofrecerán multitud de servicios los mecanismos para descubrir servicios cobran una especial relevancia. Podemos caracterizar el problema como sigue. Las aplicaciones identifican los servicios usando números de puertos o nombres pero no direcciones IP. El problema consiste en casar esos descriptores de servicio con las direcciones IP de las máquinas que los ofrecen. Estado del arte Actualmente existen distintos protocolos de descubrimiento de servicios pero, en general, enfocados a redes con infraestructura estable y poco adaptados a redes ad-hoc. Los protocolos de descubrimiento más conocidos junto con sus características se exponen en la siguiente tabla. Tabla de Protocolos de descubrimiento de servicios Las soluciones para redes ad-hoc están limitadas a redes muy pequeñas y no consideran aspectos como QoS o elección de los servidores más cercanos al cliente. En la actualidad existen dos corrientes es cuanto a las arquitecturas para descubrimiento de servicios en redes ad-hoc: El peticionario y el oferente del servicio pueden tener una relación inmediata o directa. Dicha relación se puede establecer de forma activa, es decir cuando el cliente quiere descubrir un servicio hace difusión en toda la red y el/los oferentes de ese servicio le responden. También se puede establecer de forma pasiva, es decir, los oferentes de servicios los anuncian por difusión periódicamente a la red. La gran ventaja de ambos formas es que siguen un modelo peer-to-peer (entre iguales). Para descubrir un servicio sólo interviene el oferente y el peticionario, no intervienen terceras identidades. Esto es idóneo en redes ad-hoc pues no se necesitan nodos especiales que actúan como terceros- y, además, no hay ningún nodo que sea critico; si algún nodo falla, sólo se

22 pierden los servicios que él ofrece. Pero este método tiene un gran inconveniente y es que usa difusión. En el caso de una red ad-hoc esto puede inundar la red, por lo que es necesario buscar otras soluciones. Estas consisten en que la relación entre el peticionario y el oferente del servicio no sea directa, sino que interviene una tercera identidad, un nodo que actúa como servidor de descubrimiento de servicios. Decimos que es una relación mediada. En este caso ya no se necesita usar difusión para descubrir o anunciar servicios. Las ventajas e inconvenientes son los simétricos al anterior caso. Esto requiere que uno o varios nodos se comporten como servidores en la red. Evidentemente, no se usa un solo servidor de descubrimiento de servicios, se usan varios, descentralizando el sistema para repartir carga y ser más robusto frente a caídas en los nodos que trabajan como servidores. Líneas de trabajo Las dos aproximaciones anteriores cuentan con numerosos trabajos abiertos. En el primer caso, se investiga sobretodo en reducir el número de mensajes a enviar y en realizar mecanismos para lograr que los mensajes de difusión generen los menos paquetes posibles, como se puede ver en el trabajo de En el segundo caso, los esfuerzos se centran en replicar los servidores y distribuir la carga, ya que estos servidores serán nodos de la red que, voluntariamente, aceptan prestar este servicios. Pero actualmente, los resultados obtenidos se basan en simulación, y en entornos con pocos nodos. Además aspectos como la seguridad, particularmente los aspectos de autenticación y autorización están aún por desarrollar. En cuanto a proyectos de investigación hay varios. Ligar la autorización al descubrimiento de servicios, este es un aspecto de vital importancia, ya que no tiene sentido descubrir servicios que uno luego no está autorizado a usar. El mayor problema es que en las redes ad-hoc no hay una infraestructura de distribución de claves o de certificados de seguridad, mecanismos empleados hoy en día para garantizar la autenticidad.

23 9. Conclusiones Existen dos posibles configuraciones para redes inalámbricas: redes ad hoc y redes infraestructura donde la principal diferencia radica en que la segunda requiere un punto de acceso para posibilitar la comunicación entre sus nodos y la primera no. Las redes ad hoc se utilizan para redes pequeñas y temporarias debido a que son fáciles de configurar Las redes infraestructura tienen la ventaja sobre las redes Ad Hoc que se dispone de mas potencia para cubrir mas área con la red. Las Ad Hoc tienen un área limitada por la potencia de los dispositivos que la componen, por ejemplo si la red la forman dos Laptop, el área que cubren esta limitada por la potencia de ellas. Otra característica importante de la red inalámbrica Ad Hoc es que su topología cambia en el tiempo, o sea que es una red dinámica. En una red infraestructura los puntos de acceso son fijos y cableados entre sí. Dichos enlaces proporcionarán acceso a la red a un número arbitrario de nodos que se encuentren bajo su área de cobertura. Todas estas características de las redes ad hoc han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. Vimos tres de los principales servicios que estarán presentes en las redes móviles ad-hoc: calidad de servicio, seguridad y descubrimiento de servicios. Los requisitos de las actuales aplicaciones multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario. Si bien este problema está prácticamente resuelto en redes fijas, las especiales características de las redes móviles ad-hoc hacen necesario un nuevo estudio para afrontar este problema. Principalmente, la topología dinámica y los escasos recursos de los nodos hacen necesario que la carga del mecanismo de provisión de QoS sea lo más ligero posible, en cuanto a carga de procesamiento (CPU), como de recursos de red (ancho de banda). Se han identificado cuatro componentes básicos para el soporte de QoS: modelo, señalización, encaminamiento, y acceso al medio. La cooperación de todos estos componentes determinará la capacidad y rendimiento del mecanismo de provisión de calidad de servicio. Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las características propias de su naturaleza. Estas características imponen una serie de restricciones que hacen que las técnicas de seguridad empleadas en redes convencionales no puedan ser aplicables directamente en este nuevo entorno. Por otro lado, la elaboración de una política de seguridad de carácter general es un problema de gran complejidad. Habitualmente, las técnicas de seguridad a introducir dependerán de la aplicación concreta para la que se realiza el despliegue de la red. En cuanto al descubrimiento de servicios, este aspecto es vital en una red que estará formada por múltiples equipos con cada uno características muy específicas y debiendo cooperar y conocerse entre ellos para ser de utilidad al usuario. En redes con infraestructura este problema cuenta con diversa soluciones y está a la espera de encontrar una que se acaba universalizando. Pero en redes ad-hoc hay que cubrir múltiples nuevos aspectos. Las dos corrientes son las que usan modelos directos y modelos mediados. Si se usan modelos directos los problemas a resolver son

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

MEDIOS DE TRANSMISIÓN

MEDIOS DE TRANSMISIÓN MEDIOS DE TRANSMISIÓN MEDIOS FÍSICOS GUIADOS PAR TRENZADO COAXIAL FIBRA ÓPTICA NO GUIADOS RADIO MICROONDAS SATÉLITE MEDIOS FÍSICOS DE TRANSMISIÓN En las redes de datos la información es transmitida a través

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Clasificación de las redes según su extensión

Clasificación de las redes según su extensión Redes: Unidad 2 CONCEPTO DE RED Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Medios de Transmisión Guiados 2.3.1 Capa física.

Medios de Transmisión Guiados 2.3.1 Capa física. Medios de Transmisión Guiados 2.3.1 Capa física. Medios de transmisión guiados Cable coaxial Está formado por dos conductores concéntricos. Un conductor central o núcleo, formado por un hilo sólido o trenzado

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

CAPÍTULO I. FIBRA ÓPTICA. La fibra óptica se ha vuelto el medio de comunicación de elección para la

CAPÍTULO I. FIBRA ÓPTICA. La fibra óptica se ha vuelto el medio de comunicación de elección para la CAPÍTULO I. FIBRA ÓPTICA. 1.1 INTRODUCCIÓN. La fibra óptica se ha vuelto el medio de comunicación de elección para la transmisión de voz, video, y de datos, particularmente para comunicaciones de alta

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

Capítulo I Introducción

Capítulo I Introducción 1.1 Voz sobre IP (VoIP) El término de VoIP (Voice over Internet Protocol) [1] se ha utilizado como término general en la industria para referirse a un gran grupo de tecnologías diseñadas para proveer servicios

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

GERENCIA DE INTEGRACIÓN

GERENCIA DE INTEGRACIÓN GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos

Más detalles

Estudio Técnico INTRODUCCIÓN

Estudio Técnico INTRODUCCIÓN Estudio Técnico INTRODUCCIÓN Cuando la empresa o persona a decidido generar o fabricar parte de los productos o servicios que el mercado demanda para satisfacer sus necesidades, en ese momento se deben

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría

Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría Nota de Información al cliente ISO/IEC 22301 Proceso de auditoría La presente Nota de Información al Cliente explica las principales fases del proceso de certificación y auditoría de Sistemas de Gestión

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN-

Capítulo 1 CAPÍTULO 1-INTRODUCCIÓN- CAPÍTULO 1-INTRODUCCIÓN- 1 1.1 INTRODUCCIÓN El Procesamiento Digital de Señales es un área de la ingeniería que ha estado creciendo rápidamente a través de las últimas décadas. Su rápido desarrollo es

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Int. a las ciencias computacionales

Int. a las ciencias computacionales Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Última modificación: 5 de marzo de 2010. www.coimbraweb.com

Última modificación: 5 de marzo de 2010. www.coimbraweb.com CÁLCULO DE RADIOENLACE TERRESTRE Contenido 1.- Radioenlace terrestre. 2.- Pérdida en el espacio libre. 3.- Zonas de Fresnel. 4.- Línea de vista. 5.- Multitrayectoria. i 6.- Casos prácticos de redes. Última

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Entre las aplicaciones más importantes para los satélites cabe destacar:

Entre las aplicaciones más importantes para los satélites cabe destacar: Comunicación de datos Entre las aplicaciones más importantes para los satélites cabe destacar: La difusión de la televisión. La transmisión telefónica a larga distancia. Las redes privadas. Debido a que

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Curso: Arquitectura Empresarial basado en TOGAF

Curso: Arquitectura Empresarial basado en TOGAF Metodología para desarrollo de Arquitecturas (ADM) El ADM TOGAF es el resultado de las contribuciones continuas de un gran número de practicantes de arquitectura. Este describe un método para el desarrollo

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Mejores prácticas para la segmentación y fortificación de redes industriales

Mejores prácticas para la segmentación y fortificación de redes industriales Mejores prácticas para la segmentación y fortificación de redes industriales No disponer de dispositivos que permitan el acceso seguro a la red OT, no configurarlos correctamente, desplegarlos con configuraciones

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala En el contexto de los desastres naturales, los Sistemas de

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

Ventajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las

Ventajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA KLEBÉR RAMÍREZ NÚCLEO BAILADORES PROGRAMA NACIONAL

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles