UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA"

Transcripción

1 UNIVERSIDAD CENTRAL DE VENEZUELA FACULTAD DE INGENIERÍA ESTUDIOS DE POSTGRADO TRANSMISIÓN DE DATOS Y TELEMETRÍA INTEGRANTES Barrios, Angellen C.I De Arco, Rafael C.I PROFESOR: Fernández, Luis CARACAS, DICIEMBRE 2010

2 2 ÍNDICE VOZ SOBRE IP... 3 RECOMENDACIÓN UIT T H PROTOCOLO DE INICIACIÓN DE SESIONES (SIP)... 4 TRABAJO PRÁCTICO DE LABORATORIO... 5 EQUIPO Y APLICACIONES UTILIZADOS... 5 Figura 1: Equipos utilizados... 5 PROCEDIMIENTOS REALIZADOS Se corroboró el correcto establecimiento de las direcciones IP en los equipos conectados 6 2. Llamada H Figura 2: Configuración del Analizador de Protocolos para H Figura 3: Teléfono IP utilizados, H.323 y SIP Figura 4: Aplicación OpenPhone para H Cuadro 1: Tramas del Analizador de Protocolos H Figura 5: Diagrama de establecimiento y finalización de una llamada H Llamada SIP: Figura 6: Configuración del Analizador de Protocolos para SIP Figura 7: Aplicación X-Lite para SIP Cuadro 2: Tramas del Analizador de Protocolos SIP Figura 8: Diagrama de establecimiento y finalización de una llamada SIP CONCLUSIONES GLOSARIO... 18

3 3 VOZ SOBRE IP Consiste en transmitir fragmentos auditivos, como la voz, a través de redes que se encuentran sobre el protocolo IP, convirtiendo la señal de voz en una señal digital que es colocada dentro de paquetes IP para ser transmitidos en la red hacia el destino, donde se les extrae la señal digital y se convierte de nuevo en una señal analógica. Para establecer, controlar y finalizar las llamadas sobre IP existen dos estándares, los cuales serán el principal estudio de la presente práctica: Recomendación UIT T H.323 Establecida por el UIT-T (Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones) especifica el modo de interactuar de varios protocolos y expone los requisitos técnicos en los casos donde las redes IP no pueden garantizar la calidad de servicio. Utiliza los siguientes componentes: o Terminal o Guardián de puerta (Gatekeeper): facilita traducción de direcciones y control de acceso a la red para los componentes. Define el modo de interactuar de varios protocolos: o H.225: señaliza la llamada y empaqueta. Realiza las tareas de: (1) Registro, admisiones, cambios de ancho de banda utilizando los mensajes definidos en la sintaxis ASN.1 y codificados e PER, como el paquete ARQ. (2) Establecimiento y desconexión de la llamada, a través de mensajes y elementos definidos en el protocolo Q.931. Sus partes son: a. Discriminador de protocolo b. Valor de referencia de llamada c. Tipo de mensaje d. Elementos de información (Capacidad portadora, causa, visualización, Usuario a usuario ) (3) Formateo, empaquetado y desempaquetado de vídeo, audio, datos y control de mensajes de salida; detección y corrección de errores, y sincronización de medios. Hace uso del protocolo en tiempo real RTP/RTCP.

4 4 o H.245: controla los canales lógicos por donde se transportarán los trenes de audio, video y datos, entre otras funciones. Utiliza mensajes definidos en la sintaxis ASN.1 y codificados en PER. Protocolo de Iniciación de Sesiones (SIP) Desarrollado por el Grupo de Trabajo de Ingeniería de Internet (IETF), es un protocolo que controla sesiones multimedia con uno o varios participantes, y que además funge con componente que provee las bases para implementar otros servicios. Define los siguientes componentes: o Sesión: conjunto de emisores y receptores confluyendo datos. o Mensaje: data enviada entre elementos, con sintaxis parecida a HTTP/1.1. Solicitudes de un cliente a un servidor o respuestas de un servidor a un cliente. o Solicitud: mensaje enviado para provocar una operación en el servidor. o Cliente: elemento que envía las solicitudes y recibe respuestas. o Respuesta: mensaje enviado para indicar al cliente estado de una solicitud. o Servidor: elemento que recibe solicitudes para prestar servicios y envía respuestas de estados. o Método: es la función que una solicitud desea invocar en el servidor. o Agente de Usuario Cliente (UAC): entidad lógica que crea y envía una nueva solicitud. o Agente de Usuario Servidor (UAS): entidad lógica que genera una respuesta a una solicitud. o Agente de Usuario: entidad lógica que puede actuar como UAC o UAS. o Transacción: comprende todos los mensajes desde la primera solicitud enviada por el cliente hasta una respuesta final enviada por el servidor. o Respuesta final: aquella que termina una transacción. o Respuesta provisional: indica progreso por parte del servidor: 1xx. o Diálogo: relación SIP punto a punto entre dos agentes de usuario que prevalece por algún tiempo y facilita la secuencia de mensajes y enrutamiento. o Servidor Proxy: elementos que encaminan las solicitudes hacia los UAS s y las respuestas hacia los UAC s, tomando decisiones de enrutamiento, además permiten imponer políticas. o Identificador uniforme de recursos: identifica un recurso de comunicación (solicitudes o respuestas). Tienen formato mailto.

5 5 TRABAJO PRÁCTICO DE LABORATORIO Equipo y Aplicaciones utilizados 1. Dos computadores personales interconectados en una red local. 2. Dos teléfonos IP, uno utilizando la recomendación H.323. y otro el protocolo SIP, interconectados en la red local. 3. Aplicación OpenPhone para H.323: teléfono virtual que gestiona las llamadas en el PC. 4. Aplicación Gatekeeper para H.323: aplicación que facilita la traducción de dirección y controla el acceso a la red para los componentes. 5. Aplicación Servidor Proxy para SIP: enrutador virtual que asegura que la solicitud sea enviada a una entidad más cercana al usuario destino. 6. Aplicación X-Lite para SIP: teléfono virtual que gestiona las llamadas en el PC. 7. Aplicación Analizador de Protocolos: captura, decodifica y visualiza las tramas que contienen los mensajes de señalización H.323 y los mensajes SIP Figura 1: Equipos utilizados

6 6 Procedimientos realizados 1. Se corroboró el correcto establecimiento de las direcciones IP en los equipos conectados, de la siguiente forma: a. PC A: Aplicaciones OpenPhone y X-Lite: b. PC B: Aplicaciones Servidor Proxy, Gatekeeper y analizador de protocolos: c. Teléfono IP H.323: d. Teléfono IP SIP: Llamada H.323: a. Se comenzó a ejecutar la aplicación Gatekeeper, para que controle el acceso a la red por parte de los componentes. b. Se inició el Analizador de Protocolos en el PC B, configurando las direcciones IP de los terminales y seleccionando las opciones Filtrar protocolo y Señalización H.323 (Figura 2); y se comenzó la captura. Figura 2: Configuración del Analizador de Protocolos para H.323 c. En el PC A, con extensión telefónica 3551, se ejecutó la aplicación OpenPhone (Figura 4) y se realizó una llamada H.323 al teléfono IP correspondiente, con extensión Se finalizó la llamada.

7 7 Figura 3: Teléfono IP utilizados, H.323 y SIP. Figura 4: Aplicación OpenPhone para H.323 d. Se detuvo la captura en el analizador de protocolos, donde se visualizaron los siguientes resultados a continuación. Se generaron 11 tramas, identificándose los procedimientos teóricos para establecer y mantener una llamada H.323. Se identificó sin embargo que en las tramas del Analizador de protocolos ocurre lo siguiente con la información: No se muestran los mensajes del canal RAS H.225 (Registro, admisiones y situación), compuesto por la petición de admisión (ARQ), confirmación de admisión (ACF), petición de desligamiento (DRQ) y confirmación de desligamiento (DCF). No se muestra el canal de control H.245

8 8 Sólo se muestran los mensajes de la capa TCP, la información UDP en la cual ocurre la transmisión propiamente en los canales de audio, video o datos, no se muestra. Trama N 1 Terminal A => Terminal B ************************* Cabecera ************************* Dirección Física Destino: 00:06:4F:13:73:37 (6 Octetos) Dirección Física Origen: 00:0B:6A:A1:2F:46 (6 Octetos) Tipo: 0800 (2 Octetos) ************************* Cabecera IPv4 ************************* Versión IP: 4 (4 Bits) Longitud de Cabecera: 5 Palabras de 32 Bits (4 Bits) Precedencia: Rutina (3 Bits) Retraso: Normal (1 Bit) Rendimiento: Normal (1 Bit) Fiabilidad: Normal (1 Bit) Reservado para uso futuro: Reservado (2 Bits) Longitud Total: 1500 Octetos (2 Octetos) Identificación: 1489 (2 Octetos) Indicador (Reservado): 0 (1 Bit) Indicador DF: No Fragmentar (1 Bit) Indicador MF: Último Fragmento (1 Bit) Posición del Fragmento: 0 (13 Bits) Tiempo de Vida: 128 (1 Octeto) Protocolo: 6 (1 Octeto) Suma de Control de Cabecera: 8289 (2 Octetos) Dirección IP Origen: (4 Octetos) Dirección IP Destino: (4 Octetos) ************************* Cabecera TCP ************************* Puerto Origen: 1110 (2 Octetos) Puerto Destino: 1721 (2 Octetos) Número de Secuencia: (4 Octetos) No. de Acuse de Recibo: (4 Octetos) Posición de los Datos: 5 Palabras de 32 Bits (4 Bits) Reservado: 0 (6 Bits) Puntero Urgente: 0 (1 Bit) No. Acuse de Recibo: 1 (1 Bit) Entregar Inmediatamente: 0 (1 Bit) Reiniciar Conexión: 0 (1 Bit) Sincronizar Nros. de Secuencia: 0 (1 Bit) Últimos Datos del Emisor: 0 (1 Bit) Ventana: (2 Octetos) Suma de control: (2 Octetos) Puntero urgente: 0 (2 Octetos) ************************* Cabecera TPKT ************************* Versión: 3 (1 Octeto) Conexión del PCA al B, a la aplicación Gatekeeper. Canal de señalización H.225 Capa 1 de OSI Capa 3 de OSI Capa 4 de OSI

9 9 Reservado: 0 (1 Octeto) Longitud del Paquete: 3171 (2 Octetos) *************************** Datos Q.931 *************************** Capa 5 de OSI. Discriminador de Protocolo: 8 (1 Octeto) Reservado: 0000 (4 Bits) Longitud Referencia de Llamada: 2 Octetos (4 Bits) Bandera: Desde el Originador (1 Bit) Referencia de Llamada: (2 Octetos - 1 Bit) Reservado: 0 (1 Bit) Tipo de Mensaje: Establecimiento (7 Bits) Tipo Elemento de Información: Longitud Variable (1 Bit) Identificador Elemento de información: Capacidad portadora (7 Bits) Longitud Elemento de información: 3 Octetos (1 Octeto) Bit de Extensión: Último Octeto (1 Bit) Norma de Codificación: UIT-T (2 Bits) Capacidad de transferencia de información: Información digital sin restricciones (5 Bits) Bit de Extensión: Último Octeto (1 Bit) Modo de transferencia: Modo circuito (2 Bits) Velocidad de transferencia de información: 384 kbit/s (5 Bits) Bit de Extensión: Último Octeto (1 Bit) Identificador de capa 1: 01 (2 Bits) Protocolo de capa 1 de información de usuario: H.221 y H.242 (5 Bits) Tipo Elemento de Información: Longitud Variable (1 Bit) Identificador Elemento de información: Número de la parte llamante (7 Bits) Longitud Elemento de información: 5 Octetos (1 Octeto) Bit de Extensión: Último Octeto (1 Bit) Tipo de número: Desconocido (3 Bits) Plan de numeración: RDSI/telefonía (Recomendación E.164 [19]) (4 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Indicador de presentación: Presentación restringida (3 Bits) Reserva: 100 (3 Bits) Indicador de selección: Proporcionado por el usuario, verificado y aprobado (3 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 3 (7 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 5 (7 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 5 (7 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 1 (7 Bits) Tipo Elemento de Información: Longitud Variable (1 Bit) Identificador Elemento de información: Número de la parte llamada (7 Bits) Longitud Elemento de información: 5 Octetos (1 Octeto) Bit de Extensión: Último Octeto (1 Bit) Tipo de número: Desconocido (3 Bits) Plan de numeración: RDSI/telefonía (Recomendación E.164 [19]) (4 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 3 (7 Bits) Función de señalización de la llamada. Mensaje de Establecimiento Extensión telefónica que llama 3551 Extensión telefónica a llamar 3550

10 10 Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 5 (7 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 5 (7 Bits) Bit de Extensión: Continúa en el octeto siguiente (1 Bit) Cifras del número: 0 (7 Bits) Tipo Elemento de Información: Longitud Variable (1 Bit) Identificador Elemento de información: Usuario a usuario (7 Bits) Longitud Elemento de información: 3140 Octetos (2 Octeto) Discriminador de protocolo: X.208 y X.209 (ASN.1) (1 Octeto) Información de usuario: Desconocido (3139 Octetos) Luego continúa la comunicación sucesivamente, resumiendo así: TRAMA ORIGEN DESTINO TIPO DE MENSAJE 2 Gatekeeper Teléf. IP Establecimiento Bandera: Desde el Originador 3 Teléf. IP Gatekeeper Llamada en curso Bandera: Hacia el Originador 4 Gatekeeper PC A Llamada en curso 5 Teléf. IP Gatekeeper Aviso 6 Gatekeeper PC A Aviso 7 Teléf. IP Gatekeeper Conexión 8 Gatekeeper PC A Conexión 9 PC A Gatekeeper Liberación completa Bandera: Desde el Originador 10 Teléf. IP Gatekeeper Liberación completa Bandera: Hacia el Originador 11 Gatekeeper Teléf. IP Liberación completa Bandera: Desde el Originador Cuadro 1: Tramas del Analizador de Protocolos H.323 El diagrama de establecimiento y finalización de una llamada H.323 se muestra en la figura 5.

11 11 Trama 1 Trama 4 Trama 2 Trama 3 TCP Trama 6 Trama 8 Trama 5 Trama 7 UDP Trama 9 Trama 10 TCP No se muestra en el analizador de protocolos No se muestra en el analizador de protocolos Figura 5: Diagrama de establecimiento y finalización de una llamada H.323

12 12 3. Llamada SIP: a. Se comenzó la ejecución de la aplicación Servidor Proxy, para que enrute las llamadas entre los terminales. b. En el Analizador de Protocolos en el PC B, se configuraron las direcciones IP de los terminales y se seleccionaron las opciones Filtrar puertos y se estableció el puerto 5060 (Figura 6); y se comenzó la captura. Figura 6: Configuración del Analizador de Protocolos para SIP c. En el PC A, con extensión telefónica 9003, se ejecutó la aplicación X-Lite (Figura 5) y se realizó una llamada SIP al teléfono IP correspondiente, con extensión Se finalizó la llamada. d. Se detuvo la captura en el analizador de protocolos, donde se visualizaron los siguientes resultados a continuación.

13 13 Figura 7: Aplicación X-Lite para SIP e. Se generaron 88 tramas, de las cuales 59 mostraban caracteres basura de información. Siguiendo la lógica y la continuidad de las tramas, todos los pasos se dieron correctamente según el esquema teórico hasta el establecimiento de la llamada, pero los pasos posteriores para finalizar la llamada (comandos BYE y OK) no se encontraron en ninguna trama, ya que los mismos no pasan a través del servidor Proxy. Esto quizás fue ocasionado por problemas en la aplicación analizador de Protocolos, que no identifica bien todos los mensajes, o quizás hubo interferencia externa en la red ocasionada por otra aplicación IP, que se transmitía al mismo tiempo que se realizaba la llamada, ocasionando que el analizador de protocolos no pudiese identificar correctamente los mensajes. Trama N 1 Terminal A => Terminal B ************************* Cabecera ************************* Dirección Física Destino: 00:06:4F:13:73:37 (6 Octetos) Dirección Física Origen: 00:0B:6A:A1:2F:46 (6 Octetos) Tipo: 0800 (2 Octetos) ************************* Cabecera IPv4 ************************* Versión IP: 4 (4 Bits) Longitud de Cabecera: 5 Palabras de 32 Bits (4 Bits) Precedencia: Rutina (3 Bits) Retraso: Normal (1 Bit) Rendimiento: Normal (1 Bit) Fiabilidad: Normal (1 Bit) Reservado para uso futuro: Reservado (2 Bits) Conexión del PCA al B, a la aplicación Serv idor Proxy. Capa 1 de OSI Capa 3 de OSI

14 14 Longitud Total: 824 Octetos (2 Octetos) Identificación: 302 (2 Octetos) Indicador (Reservado): 0 (1 Bit) Indicador DF: Puede fragmentarse (1 Bit) Indicador MF: Último Fragmento (1 Bit) Posición del Fragmento: 0 (13 Bits) Tiempo de Vida: 128 (1 Octeto) Protocolo: 17 (1 Octeto) Suma de Control de Cabecera: (2 Octetos) Dirección IP Origen: (4 Octetos) Dirección IP Destino: (4 Octetos) ************************* Cabecera UDP ************************* Puerto Origen: (2 Octetos) Puerto Destino: 5060 (2 Octetos) Longitud: 804 (2 Octetos) Suma de Control: (2 Octetos) ****************** Data decodificada en UTF-8 ****************** INVITE sip:9003@ SIP/2.0 Capa 4 de OSI Via: SIP/2.0/UDP :53135;branch=z9hG4bK-d8754z-f61afa353c68f80c-1---d8754z- ;rport Max-Forwards: 70 Contact: <sip:9002@ :53135> To: "9003"<sip:9003@ > From: "9002"<sip:9002@ >;tag=8d7cf504 Call-ID: YmI1YWRiY2RjNjM3ZWY0ZDhlNzBlZjRlNjVhYTAzYzM. CSeq: 1 INVITE Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, NOTIFY, MESSAGE, SUBSCRIBE, INFO Content-Type: application/sdp User-Agent: X-Lite release 1104o stamp Content-Length: 265 Mensaje SIP Extensión telefónica a llamar 9003, registrada en el servidor Proxy. Extensión telefónica que llama 9002, registrada en el servidor Proxy. v=0 o=- 4 2 IN IP s=counterpath X-Lite 3.0 c=in IP t=0 0 m=audio 7798 RTP/AVP a=alt:1 1 : ycryn7a4 3H9sEK a=fmtp: a=rtpmap:107 BV32/16000 a=rtpmap:101 telephone-event/8000 a=sendrecv Datos de la aplicación que llama.

15 15 Luego continúa la comunicación sucesivamente, resumiendo así: TRAMA ORIGEN DESTINO MENSAJE 2,3 PC A Serv. Proxy INVITE 4-6 Serv. Proxy PC A TRYING 7 Serv. Proxy PC A Proxy Authentication Required 8 PC A Serv. Proxy ACK 9,10 PC A Serv. Proxy INVITE 11 Serv. Proxy PC A TRYING 12,13 Serv. Proxy Teléf. IP INVITE 14,15 Teléf. IP Serv. Proxy RINGING 16,17 Serv. Proxy PC A RINGING 18,19 Basura 20 Teléf. IP Serv. Proxy OK 21 Serv. Proxy PC A OK Basura 30 Teléf. IP Serv. Proxy REGISTER 31 Serv. Proxy Teléf. IP Proxy Authentication Required 32 Teléf. IP Serv. Proxy REGISTER 33 Serv. Proxy Teléf. IP OK Basura 65 Serv. Proxy Teléf. IP Proxy Authentication Required 66 Teléf. IP Serv. Proxy REGISTER 67 Serv. Proxy Teléf. IP OK Basura Cuadro 2: Tramas del Analizador de Protocolos SIP Se visualizaron tramas con repetición de mensajes, como de la 4 a la 6 donde todas contenían el comando TRYING, puede deberse a que entre tramas difieren en algunos datos o puede ser ocasionado por la pérdida de paquetes, ocasionando el reenvío del servidor Proxy. El diagrama de establecimiento y finalización de una llamada SIP se muestra en la figura 8.

16 16 Trama 1-6 Trama 7 Trama 8 Trama 9-11 Trama 12,13 Trama 14,15 Trama 16,17 Trama 20 Trama 21 Figura 8: Diagrama de establecimiento y finalización de una llamada SIP Luego se ejecuta el comando REGISTER, por el cual los equipos se resetean y se vuelven a registrar en el Proxy, así le indican que se terminó la llamada.

17 17 CONCLUSIONES El objetivo de esta práctica consistió en observar y verificar los procedimientos en el establecimiento de una llamada en los protocolos H.323 y SIP, puesto que la tecnología que permite la transmisión de la voz utilizando los paquetes IP está muy difundida actualmente en todo el mundo, principalmente por su bajo costo con respecto a una llamada telefónica convencional. Ahora bien, se pudo observar que el protocolo H.323 es muy completo, muy robusto y la práctica verificó que todos los procedimientos conceptuales en cuanto al intercambio de mensajes Q.931 se cumplen. Este protocolo tiene todos los servicios necesarios y todos se montan desde el principio de la llamada; además, es un protocolo que se encuentra en la capa de sesión del modelo OSI. Por su parte, el protocolo SIP es más sencillo, en la práctica no se pudieron verificar en su totalidad todos los procedimientos conceptuales en cuanto al intercambio de mensajes SIP, además se observó redundancia y reenvío de mensajes consecuentemente; la filosofía de SIP apunta a ir montando los servicios a medida que se van requiriendo. H323 es el protocolo más definido pero adolece de cierta falta de flexibilidad, por su parte SIP está menos definido pero es más fácil de integrar. Entonces el protocolo final a utilizar dependerá de la aplicación que se quiera desarrollar.

18 18 GLOSARIO Protocolo IP: Protocolo no orientado a conexión usado tanto por el origen como por el destino de la comunicación para el encaminamiento de paquetes a través de la red. TCP: Conjunto de protocolos de comunicación que se encargan de la seguridad y la integridad de los paquetes de datos que viajan por Internet. UDP: Protocolo de servicios de internet. Se utiliza cuando es necesario transmitir voz o vídeo, y resulta más importante transmitir con velocidades que garanticen la correcta recepción. ASN.1: (notación sintáctica abstracta 1, ASN.1) es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas. Es un protocolo de nivel de presentación en el modelo OSI. PER: Las Reglas de Codificación Básicas son las reglas definidas originalmente en el estándar ASN.1 para codificar información abstracta en un flujo de bits único, esto es, que pueda ser interpretado en cualquier máquina de la misma manera Q.931 fue utilizado originalmente como el protocolo de control de llamadas de la ISDN. También se utiliza para VoIP, cuando se utiliza para VoIP, por lo general es transportado sobre TPKT encima de TCP. RTP: Un protocolo que permite especializar aplicaciones tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real. Mecanismo utilizado para determinar los requerimientos de entrega de los paquetes, asegurando la entrega secuencial de los mismo. HTTP: Es el conjunto de reglas para intercambiar archivos (texto, gráfica, imágenes, sonido, video y otros archivos multimedia) en la World Wide Web.

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

PRÁCTICA DE LABORATORIO. VOZ SOBRE IP (VoIP)

PRÁCTICA DE LABORATORIO. VOZ SOBRE IP (VoIP) PRÁCTICA DE LABRATRI VZ SBRE IP (VoIP) 1. bjetivo El objetivo de esta práctica es observar y verificar los procedimientos en el establecimiento de una llamada en los protocolos H.323 y SIP. 2. Voz sobre

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son

1. PARAMETROS DE CALIDAD DE SERVICIO. -PERDIDAS DE PAQUETES EN LOS ROUTERS: Vía TCP son recuperables, pero las retransmisiones TCP son TEMA 6: APLICACIONES MULTIMEDIA EN TIEMPO REAL Internet es una red de computadoras TCP/IP que basa su funcionamiento en la tecnología de conmutación de paquetes mediante un servicio no orientado a conexión.

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Seguridad en VoIP. Seguridad

Seguridad en VoIP. Seguridad Seguridad en VoIP Seguridad Seguridad en VoIP Entender como instalar Asterisk es importante pero: Tanto como para un CRACKER como para un Ethical Hacker es vital entender como funciona el nucleo de la

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Redes de Computadoras

Redes de Computadoras Redes de Computadoras Modelo OSI Ing. Eduardo Interiano Ing. Faustino Montes de Oca Problemas antes del modelo Cada fabricante trabajaba por separado, no existía compatibilidad entre ellos. Se requería

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

ELEMENTOS DE UNA RED VoIP. Page 1

ELEMENTOS DE UNA RED VoIP. Page 1 ELEMENTOS DE UNA RED VoIP Page 1 Page 2 Protocolo H.323 Es una especificación de la ITU-T para transmitir audio, video y datos a través de una red IP (incluida la propia Internet) sin garantizar QoS. H.323

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP

PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP PROTOCOLO DE TRANSPORTE EN TIEMPO REAL RTP R EDES - 3º I NGENIERÍA T ÉCNICA I NFORMÁTICA D E S ISTEMAS Autor: Gil Cabezas, Jesús Curso 2008/2009 ( i62gicaj@uco.es) Volver al índice 1 Í NDICE D E C ONTENIDOS

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO Módulo 02: Modelo de Referencia OSI CONTENIDO 1. Protocolos y Redes basados en Niveles 2. Comunicación entre Niveles 3. Requerimientos del Modelo 4. Modelo de Referencia OSI 5.Especificación de Niveles

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 3: Protocolos y comunicaciones de red Introducción a redes Ing. Aníbal Coto 1 Capítulo 3: Objetivos Explicar la forma en que se utilizan las reglas para facilitar la comunicación. Explicar la

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Multimedia Streaming. Memoria del proyecto Streaming Multimedia (audio) Departamento de desarrollo de software. Lexon S.A.

Multimedia Streaming. Memoria del proyecto Streaming Multimedia (audio) Departamento de desarrollo de software. Lexon S.A. Multimedia Streaming Memoria del proyecto Streaming Multimedia (audio). Lexon S.A. Memoria del proyecto de Streaming de audio Introducción El proyecto desarrolla un sistema de transmisión unidireccional

Más detalles

Introducción Internet no tiene una estructura real, pero existen varios backbone principales. Estos se construyen a partir de líneas y routers de alta velocidad. Conectados a los backbone hay redes regionales

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Unidad II Conmutación.

Unidad II Conmutación. Unidad II Conmutación. 2 Multicanalización (Frecuencia, Tiempo) Multiplexación. Se le llama al conjunto de técnicas que permiten la transmisión simultánea de múltiples señales a través de un solo enlace

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo

Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Yull Arturo Matamba Valencia Andrés Xavier Rogel Valarezo Sustentación de velocidades de usuario hasta 144 kbit/s, con cobertura y movilidad completas en zonas extensas y hasta 2 Mbit/s, en situaciones

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

Dónde esta disponible esta la información? http://es.wikipedia.org/wiki/international_organization_for_standardization

Dónde esta disponible esta la información? http://es.wikipedia.org/wiki/international_organization_for_standardization Ángel Serra Acosta 1.- TERMINO: ISO Qué significa ISO? Organización Internacional para la Estandarización (ISO) es una organización internacional no gubernamental, compuesta por representantes de los organismos

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

UNIVERSIDAD TECNICA DEL NORTE

UNIVERSIDAD TECNICA DEL NORTE UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica

Más detalles

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que

CAPÍTULO III SISTEMA PAGING. breves mensajes a una terminal portátil. Este sistema es conveniente para personas que CAPÍTULO III SISTEMA PAGING 3.1 Sistema Paging El paging es un sistema que tiene como meta principal la transmisión inalámbrica de breves mensajes a una terminal portátil. Este sistema es conveniente para

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

I. Verdadero o Falso (15 puntos)

I. Verdadero o Falso (15 puntos) Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

Unidad VI: Dispositivos de comunicaciones

Unidad VI: Dispositivos de comunicaciones Unidad VI: Dispositivos de comunicaciones Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. Entre los más comunes tenemos el módem y las tarjetas de red

Más detalles

VIDEOCONFERENCIAS SOBRE SIP

VIDEOCONFERENCIAS SOBRE SIP VIDEOCONFERENCIAS SOBRE SIP ING. ALFREDO FLORES E-mail: floresa@ucv.ve RESUMEN SIP (Session Initiation Protocol) fue desarrollado por la IETF ( Internet Engineering Task Force) y definido inicialmente

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros Directiva 005-2004-PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros 2004 I HOJA DE INFORMACION GENERAL CONTROL DOCUMENTAL: PROCEDIMIENTO:

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A. Tipos de redes según su alcance De área local o LAN. Son redes de tamaño reducido que, por lo general, no ocupan más que una oficina o quizá un edificio y son redes muy rápidas. De área metropolitana o

Más detalles

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL.

URL. Después de los dos puntos: se interpreta según el método de acceso. Suele contener direcciones y puntos de acceso en una máquina. Esquema URL. URL. Un URL ó Uniform Resource Locator (Localizador Uniforme de Recurso) es un medio estándar de identificar direcciones internet en la Web. Tiene dos partes, separadas por dos puntos: Antes de los dos

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011

LACNIC Foro Latinoamericano de IPv6 FLIP6. Mayo, 2011 LACNIC Foro Latinoamericano de IPv6 FLIP6 Mayo, 2011 Tutor: Ing. Álvaro Sánchez Pablo Rico Matías Sentanaro Horacio Ruiz Diseñar e implementar un ambiente de pruebas de laboratorio para VoIP y calidad

Más detalles

Relación de la RDSI con el modelo de referencia OSI

Relación de la RDSI con el modelo de referencia OSI 5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

Voz por IP.!Comprensión de los principios básicos!repercusión en el precio del servicio de telecomunicaciones en la región.

Voz por IP.!Comprensión de los principios básicos!repercusión en el precio del servicio de telecomunicaciones en la región. Voz por IP!Comprensión de los principios básicos!repercusión en el precio del servicio de telecomunicaciones en la región 1 VoIP: Principios básicos Temas Los principios básicos de IP e Internet " Direccionamiento

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323

Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Cisco PGW2200 y SU Softswitch DTMF fuera de banda para el SORBO y H.323 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cisco PGW2200 y EL SUYO - DTMF fuera de banda

Más detalles

Descripción. Los procesos de comunicación son divididos en 7 capas (layers). Por qué?: Cada capa: Modelo de capas protocol stack

Descripción. Los procesos de comunicación son divididos en 7 capas (layers). Por qué?: Cada capa: Modelo de capas protocol stack Modelo OSI Introducción OSI : Open Systems Interconnection Modelo de Referencia de arquitectura de Red Herramienta para entender la comunicación entre dos sistemas interconectados. 2 Descripción 3 Descripción

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS GLOSARIO DE TÉRMINOS Glosario de términos GLOSARIO DE TÉRMINOS API (Aplication Program Interface): conjunto de rutinas o funciones que constituyen un interfaz o forma de diálogo entre las aplicaciones

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Capítulo 5. Análisis del software del simulador del sistema de seguridad 1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró

Más detalles

PROTOCOLOS DE ENRUTAMIENTO

PROTOCOLOS DE ENRUTAMIENTO PROTOCOLOS DE ENRUTAMIENTO Los protocolos de enrutamiento son el conjunto de reglas utilizadas por un router cuando se comunica con otros router con el fin de compartir información de enrutamiento. Dicha

Más detalles

Instrumentación virtual

Instrumentación virtual Instrumentación virtual Tema 15 Uso de LabView con internet Introducción al tema Fuente: National Instruments 2011 En este último módulo aprenderás a poner en marcha un servidor web de la aplicación que

Más detalles

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga

Redes de Datos- Arquitecturas de protocolos. Ph.D. Jhon Jairo Padilla Aguilar UPB Bucaramanga - Arquitecturas de protocolos Ph.D. UPB Bucaramanga Protocolo de Comunicaciones Hola Hola Qué hora tiene? Las 10 am gracias De nada Establecimiento conexión Transferencia De Información Solicitud cx Confirmación

Más detalles

Capítulo 4: Requerimientos.

Capítulo 4: Requerimientos. Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos

Más detalles