CRYPCOM100. Familia de encriptación.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CRYPCOM100. Familia de encriptación."

Transcripción

1 CRYPCOM100 Familia de encriptación.

2 CRYPCOM100 1-Introducción La familia de encriptación CRYPCOM 100 proporciona una solución eficaz para encriptar enlaces de telecomunicaciones (por ejemplo voz por PCM, datos por X.25, comunicación por datos ISDN) como así también comunicación por IP (transferencia de datos punto-a- punto, punto-a-multipunto). La encriptación es necesario cuando el contenido de los datos trasmitidos es confidencial y/o el enlace de telecomunicación debe ser protegido contra sabotaje, espionaje, etc. (por ejemplo, canal de señales de un enlace microonda). También ciertos miembros de la familia desempeñan funciones de direccionamiento además de encriptación cuando los lados encriptado y no encriptado están conectados a diferentes tipos de interfaz. Las IP encriptadas pueden proporcionar tráfico direccional, y funciones de limitación de ancho de banda y módulo de cortafuegos que también pueden incorporarse a pedido respectivamente. Una gran ventaja de la solución en la aplicación de cortafuegos es que las funciones de filtrado integrados no pueden desconectarse sin autorización. Es característico para toda la familia que el software interno contiene un sistema operativo de tiempo real altamente confiable con especificaciones del fabricante que proporciona un nivel muy alto de protección contra sabotaje o intromisión. Aparte de los distintos tipos enumerados abajo, también pueden encargarse a pedido tipos de interfaz especificados. 2-Equipo Asíncrono (RS232/RS422) Encriptador de secuencia de bits.300bps bps (ejemplo: para encriptar transferencia de datos con módems analógicos.) Lo mismo con el interfaz X.21. En este caso el contenido de datos de la comunicación asíncrona es transferida sobre una sección de transmisión síncrono con una forma encriptada de la X.21. Dos comunicaciones RS independientes pueden ser transferidas sobre una secuencia de bits de la X.21. Lo mismo con dos interfaces E1. Los datos de comunicación asíncrona son insertados en una franja horaria en forma encriptada. Puede operar como una terminal E1 y la secuencia de datos encriptados puede ser insertado en la franja horaria libre del enlace respectivamente. Cuatro comunicaciones independientes RS pueden ser insertadas dentro de franjas horarias libres como máximo. X.21/X.21 Encriptador. La secuencia de bits entrante es encriptada y transmitida sobre un interfaz similar. Esto puede ser usado para encriptar entre terminales de una red X.25. La velocidad máxima de la secuencia puede ser 2 Mbps bidireccional total.

3 X.21/E1 Encriptador. Encripta una secuencia de bits de un X.21 y lo transmite sobre una interfaz E1. La inserción dentro de una franja horaria de un enlace E1 es también posible. E1/E1 punto-a-punto encriptador de enlace. Este equipo encripta la totalidad de la secuencia de bits E1 PCM (ejemplo: encriptación de un enlace microonda como expuesto en Figura 1.). Una unidad puede encriptar dos enlaces E1 como máximo sobre un modo bidireccional total con diferentes claves por dirección. Hay posibilidad de formar una configuración 1+1 adaptado al enlace configurado de la microonda. E1/E1 encriptador de franja horaria. Este equipo puede ser utilizado cuando franjas horarias de un enlace de transmisión son distribuidas y las franjas horarias individuales no se cancelen en el mismo equipo de transmisión. (Figura 2.). En este caso el encriptador en el punto de origen puede comunicarse con más unidades encriptadoras en el extremo remoto. Los grupos individuales de franjas horarias pueden ser configurados en armonía con la estructura de la red. DDF DDF 1E1 2E1 IDU1 ODU1 ODU E1 combiner combiner 2E1 IDU2 ODU2 ODU2 IDU1 IDU2 1E1 2E1 1E1 2E1 1+1 Encryption of 2x2 pcs E1 links, 1+1 configuration Figure 1. IP encriptador (Figura 3.). Contiene 4 puertos Ethernet como máximo, y proporciona funciones de router y cortafuegos de acuerdo a la solicitud del cliente. El número de puertos Ethernet pueden incrementarse a pedido. En caso de conexiones punto-a-punto el paquete completo de Ethernet es encriptado (incluyendo el encabezado del IP). En este caso el origen y destino de los domicilios IP están ocultos sobre la sección encriptada. En caso de una comunicación en una red IP hay una carga útil encriptada solo porque los domicilios de origen y destino IP son necesarios para el direccionamiento en la red. En caso de pedido, funciones de encriptación en subredes también pueden proporcionarse. En este caso los domicilios IP de las subredes son también encriptados (VPN). Pl TS ( 16 T Ss) 5-12TS (8 T Ss) BS Ethernet/E1 encriptador + puente. Este equipo encripta una secuencia IP y lo transfiere sobre una sección de transmisión E1. Cada tipo de encriptador usa el mismo algoritmo de encriptación y la utilización de la clave es también la misma. Solamente los interfaces físicos y el aumento de paquetes de datos son diferentes TS (8 TS s) En caso de encriptadores IP las interfaces son de tipo con reconocimiento automático. El ancho de banda efectiva de los datos de secuencia encriptados es 8Mbps Esta velocidad puede incrementarse a pedido. BS Figure Algoritmos encriptados aplicados Los miembros de la familia CYPCOM100 encriptan la secuencia de datos con AES (128,192, 256 bits de clave binaria) o 3DES (128 bits de clave binaria) algoritmos estándar y específicos del fabricante respectivamente. Los algoritmos estándar DES, 3DES, AES pueden mezclarse con los algoritmos específicos del fabricante. En este caso el nivel final de seguridad de la encriptación es equivalente a los conocidos algoritmos DES y AES pero la codificación resultante no es estándar. Las secuencia de datos en las direcciones de transmisión y recepción

4 LAN CYPCOM102 ROUTER WAN ROUTER CYPCOM102 LAN Figure 3. pueden ser encriptados con diferentes claves. En caso del encriptador E1 cada enlace puede ser encriptado con claves diferentes. La encriptación es desempeñada por poderosos DSP. Gestión de Claves, carga de clave CYPCOM 100 Los miembros de la CRYPCOM 100 operan con dos tipos de gestión de claves. En caso de claves estáticas las unidades encriptadoras operan con claves pre-cargadas. Las claves aplicadas no cambian durante la operación en este caso. La carga de la clave se hace por un adaptador basado en flash donde las claves son almacenadas en forma específica encriptados por el fabricante. El adaptador es conectado al encriptador con interfaz y protocolo específico del fabricante. Las claves almacenadas en el adaptador son transmitidas apretando un botón. Desde este momento el encriptador usa las claves de transferencia. La carga de la clave al adaptador puede hacerse de dos diferentes maneras. En el primer caso las claves pre-generadas pueden transferirse al adaptador por medio del programa gestión de claves para PC. En el otro caso el adaptador por si mismo puede generar una clave en forma aleatoria al apretar un botón sin el uso de un PC. Las claves almacenadas en el adaptador nunca podrán volverse a leer. Esto significa que si las claves son generadas por el adaptador las dos terminaciones solo pueden cargarse con el mismo adaptador. El programa gestión de claves para PC genera las claves al azar. Las claves generadas no aparecen en el monitor del usuario, un identificador y un registro de fecha aparecen en vez par el registro posterior de la clave. Todas las claves generadas son registradas por el software. Durante el registro un texto puede ser adjuntado también a la clave bajo pedido. La clave generada proporciona la correcta distribución sin repetición de las claves. Las claves generadas son almacenadas en una memoria basada en flash incorporada en el sistema en forma de específicos encriptados del fabricante. El dispositivo de almacenamiento no es proporcionado con interfaz estándar es así que su contenido no puede ser leído por otras herramientas. En el caso de claves estáticas la carga de una clave puede efectuarse por medio de dos métodos diferentes. De acuerdo al primero una de las claves es cargada en una terminación solamente. Similar al método dinámico las nuevas claves aparecen por medio de comunicación entre las terminaciones. De acuerdo al otro método, las claves pueden cargarse separadamente en las dos terminaciones. Las claves en este caso no aparecen en la comunicación entre las terminales ni siquiera en forma encriptado. En ambos casos las nuevas claves estarán activas solo si la carga de las claves es terminada en ambos extremos. En caso de un modo de operación dinámico las claves son cambiadas por el equipo con una generación de clave aleatoria. La frecuencia del cambio de clave puede ser configurado. En este modo de operación la carga de la clave inicial es también necesaria (validación) la que será cambiada inmediatamente por una clave generada al azar. El cambio de la clave es realizado con un algoritmo y protocolo en forma específica con encriptado del fabricante. La conformidad de claves en ambas terminaciones es controlado regularmente pero más veces que el mínimo de un valor prefijado con un algoritmo especifico del fabricante. 4- Supervisión de servicio, comunicación entre terminaciones encriptados Las terminaciones encriptadas se comunican entre ellas de acuerdo a diferentes métodos dependiendo de la configuración. En el caso del encriptador RS232/422 las dos terminaciones comunican con la inserción de mensajes de servicio. Esto hace decrecer levemente el ancho de banda efectivo. En el caso de una sección ecriptada de X.21 las dos terminaciones se comunican con la inserción de mensajes de servicio HDLC. En el caso del encriptador E1 la comunicación comienza por usar los bits adecuados de PCM. Cualquiera de los bits libres disponibles pueden usarse para la comunicación. Los bits a usarse pueden ser

5 seleccionados cuando se configure el equipo. Si los bits disponibles ya se están usando por el equipo de transmisión es también posible configurar un canal especial de servicio. En el caso de un encriptador basado en Ethernet las dos terminaciones se comunican entre ellos por medio de mensajes que no son de un Ethernet IP. Estos mensajes son insertados dentro de los mensajes útiles, la perdida de banda ancha es insignificante porque estos mensajes de servicio ocurren raramente con paquetes cortos. El intercambio de información es realizado con un protocolo específico del fabricante, protocolo superpuesto arriba del UDP en el caso de encriptadores IP. La supervisión remota del equipo, el envío de mensajes de alarma, la consulta de status y datos estadísticos pueden proporcionarse por medio de uno de los siguientes métodos dependiendo de la demanda del cliente: Via IP Usando una franja horaria opcional Con un modem GSM (opcional) Seguridad, protección contra sabotaje El retiro de la tapa del equipo es detectado y las claves se borran en el momento de la apertura. El equipo tiene un status inválido. Después de volver a instalar la tapa las claves deben ser cargadas nuevamente para iniciar la operación del equipo. Las claves son almacenadas en el equipo en forma codificada pero no son borradas en caso de corte de suministro eléctrico. Esto significa que después del corte de energía las claves no tienen que cargase de nuevo. La solución del circuito interno impide la lectura de las claves almacenadas en forma codificada por medición eléctrica o por conexión. El equipo registra cualquier remoción de la tapa de la carga de claves y lo almacena junto con el registro de fecha. Estos registros pueden ser leídos por el software del servicio de supervisión. Modelo Encriptador Opcional Cliente-especifico En el caso de un pedido es posible fabricar un modelo derivado del cliente con un algoritmo no-publico dentro del encriptador (Figure 4.). Hasta que el modulo de extensión no sea incorporado, un módulo puente trasmite los datos entre los punto de conexión internos. Después de incorporarlo en el modulo del cliente la totalidad de la secuencia de datos a encriptar pasa por el codificador del cliente-especifico. El suministro y el tamaño geométrico del modulo cliente especifico puede armonizarse después de la discusión. El modulo no puede ser eludido por medios de software después de colocarlo en el encriptador. En lo que concierne a su operación la encriptación (el mutuo adecuado inequívoco) de bloques con 2, 4 o 8 bytes se llevará a cabo con la velocidad requerida. Input data b lock Output data block RD/WR User specific e xpansio n encryption/decr yption mod ul Figure 4. Output d ata b lock Input data b lock RD/WR

6 Alicia Moreau de Justo º F-B C1107AFJ Puerto Madero Buenos Aires Argentina Tel/fax:

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS. 10.1 REDES CONMUTADAS Desde la invención del teléfono, la conmutación de circuitos ha sido la tecnología dominante en las comunicaciones

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

LX20 Transmisor universal GPRS

LX20 Transmisor universal GPRS LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos

Más detalles

TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix PDA

TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix PDA TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix PDA G-Matrix PDA para Pocket PC Información de campo en la palma de sus manos. Nuestro software para Pocket PC le deja ver todo en tiempo real

Más detalles

INTRODUCCIÓN Videoconferencia sobre Frame Relay

INTRODUCCIÓN Videoconferencia sobre Frame Relay INTRODUCCIÓN Videoconferencia sobre Frame Relay Homero Andrango María Fernanda Jerez Patricia Yacelga Se denomina videoconferencia al sistema que permite a un grupo de personas ubicadas en lugares distantes

Más detalles

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión

Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Router Inalámbrico de Banda Ancha Sweex + conmutador de 4 puertos + servidor de impresión Ventajas Compartir Internet - Si dispone de una conexión a Internet de banda ancha, varios ordenadores podrán hacer

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Tecnologías WAN. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Una WAN es una red de comunicación de datos que opera más allá de los limites geográficos de una LAN. Se deben

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales:

GWY-ME-ETH/RS232/RS485-IO. Gateway Multiprotocolos GWY-ME-ETH/RS232/RS485-IO. Descripción funcional. Características principales: Gateway Multiprotocolos Descripción funcional 1. Breve descripción general: El conversor multiprotocolos GWY-ME-ETH/RS232/RS485 es un dispositivo industrial compacto, que ha sido diseñado para obtener

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Redes y Servicios. Módulo II. Redes multiservicio conmutadas. Tema 3. Red Digital de Servicios Integrados

Redes y Servicios. Módulo II. Redes multiservicio conmutadas. Tema 3. Red Digital de Servicios Integrados 1 Redes y Servicios Módulo II. Redes multiservicio conmutadas Tema 3. Red Digital de Servicios Integrados 2 Índice Qué es la RDSI? Concepto Evolución y tipos Estructura general Configuración de referencia

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones). 1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos

Transporte de Datos. Profesora María Elena Villapol. Comunicación de Datos Modos de Conmutación en el Transporte de Datos Profesora María Elena Villapol Redes Conmutadas Dos usuarios finales no tienen un camino permanente y dedicado entre ellos. El camino se establece cuando

Más detalles

RSLINX. www.noeju.com

RSLINX. www.noeju.com RSLINX ENTORNO SOFTWARE RSLINX RSLinx es la solución general de comunicaciones de planta para los Controladores Programables AllenBradley. Permite la configuración de los drivers de comunicación: - Módulos

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Introducción al enrutamiento y envío de paquetes Contenido 1. Introducción 2. En el interior del router 3. Configuración

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Sistema de Cable Sensor MicroPoint

Sistema de Cable Sensor MicroPoint Sistema de Cable Sensor MicroPoint Sistema de Seguridad Perimetral Especificaciones de Desempeño y Operación Mayo 2003 1 Aviso INTREPID y MicroPoint son marcas registradas de Southwest Microwave Inc. Copyright

Más detalles

Red Digital de Servicios Integrados (RDSI/ISDN)

Red Digital de Servicios Integrados (RDSI/ISDN) Universidad Francisco de Paula Santander Departamento de Sistemas e Informática ACADEMIA LOCAL CISCO CURSO CCNA Red Digital de Servicios Integrados (RDSI/ISDN) 1 de Mayo de 2004 Tabla de contenidos INTRODUCCIÓN...

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2

COMUNICACIÓN Y REDES DE COMPUTADORES II. Clase 02. Aspetos basicos de Networking Parte 1 de 2 COMUNICACIÓN Y REDES DE COMPUTADORES II Clase 02 Aspetos basicos de Networking Parte 1 de 2 1 Contenido de la Clase 1. Terminología de Networking 1. Redes de Datos 2. Historia de las redes informáticas

Más detalles

Sistema de monitoreo de redes Iptraf Politécnico Internacional

Sistema de monitoreo de redes Iptraf Politécnico Internacional Sistema de monitoreo de redes Iptraf Politécnico Internacional Proyecto de diagnóstico y resolución de problemas de redes A l u m n o s Profesor: Roy Rivera Gutiérrez A n g é l i c a R o d r í g u e z

Más detalles

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello

Redes WAN. Introducción a las redes WAN. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. 12 abr 2011. Universidad Andrés Bello Introducción a las redes WAN esteban@delaf.cl L A TEX Universidad Andrés Bello 12 abr 2011 Tabla de contenidos 1 En las empresas En los hogares Modelo 3 capas Arquitectura empresarial CISCO 2 Capa física

Más detalles

Manual del Módulo de Telefonía IP v1.23a. Titulo

Manual del Módulo de Telefonía IP v1.23a. Titulo Manual del Módulo de Telefonía IP v1.23a Titulo Contenido 1 INTRODUCCIÓN... 3 2 ARQUITECTURA Y CONCEPTOS... 3 3 CAPACIDADES Y ESQUEMAS DE CONEXIÓN... 5 3.1 EDOMO COMO CENTRALITA TELEFÓNICA: INTERCOMUNICACIÓN...

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

Instalaciones Telefónicas y puntos de referencia. Telefonía Básica. Que es una Central telefónica? Función de una Central Analógica Tradicional.

Instalaciones Telefónicas y puntos de referencia. Telefonía Básica. Que es una Central telefónica? Función de una Central Analógica Tradicional. Telefonía Básica Instalaciones Telefónicas y puntos de referencia. Por: Ing. Oscar Molina Loria. Programa Técnicos en Telemática Instalación Típica. Voltaje de línea. Conexiones. Tramo interno Tramo externo

Más detalles

Sistema de Señalización #7

Sistema de Señalización #7 Sistema de Señalización #7 ITU-TS desarrolla CCS#6 en los 60 s Mas tarde evoluciona a CCS#7, actual estandar. SU secreto radica en su estructura y topología Usa paquetes para transferir información entre

Más detalles

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior 802.11n 251mW CROTALUS CPE Manual de configuración AP/Cliente Exterior 802.11n 251mW Primeros Pasos Índice Especificaciones... 1 Botón Reset... 2 Configuración IP... 4 Idioma... 5 Cambiar contraseña por defecto... 6

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Mantenimiento a distancia fácil y seguro vía Internet?

Mantenimiento a distancia fácil y seguro vía Internet? Mantenimiento a distancia fácil y seguro vía Internet? REX 300 router para Ethernet Ahora también con UMTS/HSDPA! REX 300 router para Ethernet Mantenimiento a distancia fácil y seguro en internet vía:

Más detalles

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos:

Las cuentas de acceso al CORREO ELECTRONICO identifican al CLIENTE en forma personal, a través de los siguientes elementos: CUENTAS DE CORREO El CLIENTE reconoce y acepta que la contratación del SERVICIO en cualquiera de sus modalidades, le otorga una cuenta principal y cuentas secundarias de correo electrónico cuya configuración

Más detalles

Guía de conexión a Internet

Guía de conexión a Internet Guía de conexión a Internet CVP-509/505/503/501 PSR-S910/S710 Disfrute de su instrumento con la función Internet Direct Connection (conexión directa a Internet) Este instrumento puede conectarse directamente

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens

Z-GPRS2 & S7-1200 NOTA DE APLICACIÓN. Enviar alarmas vía SMS desde PLC Siemens NOTA DE APLICACIÓN Z-GPRS2 & S7-1200 Enviar alarmas vía SMS desde PLC Siemens En este documento, explicaremos como configurar el PLC S7-1200, y el dispositivo Z-GPRS2, para poder recibir SMS en el móvil

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red

Título del contenido: Windows Server 2012 Detalles técnicos de redes. Módulo 1: Administración de la infraestructura de red Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 1: Administración de la infraestructura de red Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

MODEMS y Telefonía. Función de una Central Analógica. Que es una Central telefónica

MODEMS y Telefonía. Función de una Central Analógica. Que es una Central telefónica MODEMS y Telefonía Preparado por Ing. Oscar Molina Loría Módems Instalación Típica. Voltaje de línea. Conexiones. Tramo interno Tramo externo Paralelos. Instalaciones Que es una Central telefónica Una

Más detalles

COAXDATA. Proyecto cofinanciado:

COAXDATA. Proyecto cofinanciado: COAXDATA Proyecto cofinanciado: adaptador coaxial ethernet Coaxdata: HomePlug AV y Gigabit (HomePlug AV IEEE1901) El ancho de banda del cable coaxial permite multiplexar otros servicios sin menoscabo de

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES Tema 6 Sistemas de Información para la Gestión TELECOMUNICACIONES Y REDES 6.1 OBJETIVOS Qué tecnologías se usan en los sistemas de telecomunicaciones? Qué medios de transmisión de telecomunicaciones debe

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD: 3 CAPA DE RED Y DIRECCIONAMIENTO DE LA RED: IPv4 ACTIVIDAD: REPORTE DEL CAPITULO 6 DE CISCO MATERIA: FUNDAMENTOS

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

Configuración del Router Inalámbrico de Banda Ancha.

Configuración del Router Inalámbrico de Banda Ancha. Configuración del Router Inalámbrico de Banda Ancha. 1.1 Inicio y Registro Active su explorador y deshabilite el proxy o agregue la dirección IP de este producto en las excepciones. Después, escriba la

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Relación de la RDSI con el modelo de referencia OSI

Relación de la RDSI con el modelo de referencia OSI 5.RDSI. Protocolos 5.1. Modelo de Referencia Características peculiares RDSI no contempladas en OSI 1. Varios tipos de protocolos relacionados. 2. Llamadas multimedia. 3. Conexiones multipunto Relación

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Version 2.01 11/18/2014. Manual del usuario. PowerLine AV Mini Adapter DHP-308AV/DHP-309AV

Version 2.01 11/18/2014. Manual del usuario. PowerLine AV Mini Adapter DHP-308AV/DHP-309AV Version 2.01 11/18/2014 Manual del usuario PowerLine AV Mini Adapter /DHP-309AV Introducción D-Link se reserva el derecho a revisar esta publicación y a realizar los cambios que considere oportunos en

Más detalles

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente:

Para obtener más información sobre la característica ethernet de la impresora, haga clic en el tema siguiente: índice de contenido ethernet conexión ethernet La característica ethernet integrada de la impresora permite conectar la impresora directamente a una red ethernet sin tener que utilizar un servidor de impresión

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación

Tema 1. Introducción a las redes de telecomunicación. REDES Y SERVICIOS I: Introducción a las redes de telecomunicación Tema 1 Introducción a las redes de telecomunicación 1 2 CONCEPTO DE RED Una red de telecomunicación es un conjunto organizado de recursos que son compartidos por todos los usuarios y que permite el intercambio

Más detalles

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Ing. Ma. Eugenia Macías Ríos. Administración de Redes Ing. Ma. Eugenia Macías Ríos Administración de Redes Una de las capacidades más importantes que un administrador de red necesita, es el dominio de las listas de control de acceso (ACL) Las ACL se utilizan

Más detalles

COAXDATA. Coaxdata Homeplug y Coaxdata Gigabit ADAPTADOR COAXIAL ETHERNET. 200 Mbps. 700 Mbps. 294 Catálogo 2013 / 2014

COAXDATA. Coaxdata Homeplug y Coaxdata Gigabit ADAPTADOR COAXIAL ETHERNET. 200 Mbps. 700 Mbps. 294 Catálogo 2013 / 2014 ADAPTADOR COAXIAL ETHERNET QR-A00171 Coaxdata Homeplug y Coaxdata Gigabit El ancho de banda del cable coaxial permite multiplexar otros servicios sin menoscabo de la señal de televisión distribuída. Coaxdata

Más detalles

CONEXIONADOS OPCIONALES

CONEXIONADOS OPCIONALES CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con

Más detalles

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA

Más detalles

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL

VX ATM. Guía de instalación y uso. Equipo de videograbación y control ATM ESPAÑOL ESPAÑOL VX ATM Guía de instalación y uso Equipo de videograbación y control ATM ÍNDICE 1 FUNCIONALIDAD... 2 2 INSTALACIÓN DE CÁMARAS... 3 3 CONEXIONADO DEL ATM AL EQUIPO VX-ATM... 4 4 CONFIGURACIÓN DE

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Algunas preguntas y respuestas frecuentes (FAQ s)

Algunas preguntas y respuestas frecuentes (FAQ s) Algunas preguntas y respuestas frecuentes (FAQ s) 1. Que es ADSL? 2. Cómo funciona ADSL? 3. Quiénes son los usuarios mas frecuentes de este servicio? 4. Cuales son las aplicaciones de ADSL? 5. Puedo contratar

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix View

TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix View TRANSMISION DE AUDIO, VIDEO Y DATOS VIA GPRS (GSM) G-Matrix View CONSOLEVIEW CONSOLEVIEW Proporciona el más alto nivel de integración y automatización en rubros como el transporte, controles industriales,

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local

1.264 Tema 22. Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local 1.264 Tema 22 Tecnología de redes: Celular, CATV, RDSI, DSL Redes de área local TV por cable Puede trasmitir voz y datos donde los estados lo permitan (pocos hasta ahora): LEC puede transmitir vídeo, pero

Más detalles

Fixed Wireless Terminal. 1. Descripción General:

Fixed Wireless Terminal. 1. Descripción General: Manual de usuario Fixed Wireless Terminal (FWT) ETOSS-8848 GSM FWT (GATEWAY) MANUAL DE USUARIO ETROSS COPYRIGHT 2009 1 ST VERSION 1 1. Descripción General: Etross 8848 es un convertidor de GSM a analógico

Más detalles

Guía rápida de instalación

Guía rápida de instalación Por favor, lea este manual detenidamente antes de su uso, y téngalo a mano para futuras consultas. 1 1. Descripción La cámara de red es compatible con el servicio de red de un sensor de imagen con exploración

Más detalles

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo?

WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? WHITE PAPER Tecnología y Aplicaciones Qué es un Servidor de Vídeo? 0 Índice 1.- Introducción... 2 2.- La Tecnología de Servidor de Vídeo es la respuesta... 2 3.- Por qué usar un Servidor de Vídeo y dónde?...

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN

Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN Descripción y alcance del servicio INTERNET ÓPTIMO IPLAN 1. Introducción El servicio INTERNET ÓPTIMO provee una conexión a Internet permanente, simétrica, de alta confiabilidad, máxima seguridad y alta

Más detalles

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto

Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto 15 Supervisión y Monitoreo de Procesos Empleando Mensajes de Texto Luis Humberto Pérez Urteaga, Guillermo Tejada Muñoz Facultad de Ingeniería Electrónica y Eléctrica, Universidad Nacional Mayor de San

Más detalles

PRODUCTOS SILENTEL. Silentel TeamTalk

PRODUCTOS SILENTEL. Silentel TeamTalk PRODUCTOS SILENTEL Silentel TeamTalk TeamTalk Telecomunicaciones e intercambio de datos de forma segura y desde cualquier parte del mundo. La globalización esta abriendo la puerta a un ilimitado flujo

Más detalles