PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP"

Transcripción

1 PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP WILMER SANTAMARÍA GONZÁLEZ GRUPO DE INVESTIGACIÓN PROMENTE LÍNEA DE INVESTIGACIÓN EN TELECOMUNICACIONES FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍA BOGOTA D.C. 2011

2 PROTOCOLOS DE SEÑALIZACIÓN USADA ACTUALMENTE PARA TERMINALES MÓVILES E IP WILMER SANTAMARÍA GONZÁLEZ DIRECTORA ING. LEIDY JOHANNA ORTIZ GRUPO DE INVESTIGACIÓN PROMENTE LÍNEA DE INVESTIGACIÓN EN TELECOMUNICACIONES FUNDACIÓN UNIVERSITARIA KONRAD LORENZ FACULTAD DE MATEMÁTICAS E INGENIERÍA BOGOTA D.C. 2011

3 TABLA DE CONTENIDO Introducción Protocolo SIP Características Principales SIP URI Elementos de Red Agente de usuario Servidores Proxy Proxy sin Estado Proxy con Estado Servidor de Registro Agente De Usuario inverso (B2BUA) Mensajes SIP Solicitudes SIP Respuestas SIP Transacciones Diálogos Arquitectura Terminal Gateway Destination lookup IP Connection Management Compression/Digitization Ip Packetization and Transport Advcanced IP/PSTN Signaling Authorization Access Accounting Gatekeepers Controlador Multipunto (MC)... 30

4 2.12 Procesador Multipunto (MP) MEGACO SS (MTP) Parte de transferencia de mensajes Función a nivel de enlace de datos de señalización Función a nivel de enlace de señalización Función de red de señalización (SCCP) Parte de control de conexión de señalización (TCAP) Parte de aplicación de capacidades de transacción (ISP) Parte intermedia de servicios (OMAP) La parte de operación, mantenimiento y administración Las partes del usuario Análisis de Protocolos... 43

5 Tabla de Figuras Ilustración 1 Protocolos Sobre IP... 9 Ilustración 2 Esquema de Agente de Usuario Ilustración 3 Agente de Usuario B2BUA Ilustración 4 Arquitectura de MEGACO... 33

6 INTRODUCCIÓN La presente investigación involucra algunos de los protocolos de señalización teniendo en cuenta la evolución y los estándares que están implementados en la actualidad, teniendo en cuenta que cada una de las fuentes primarias correspondientes a cada protocolo, de esta manera la metodología que se pretende implementar para el desarrollo de la misma es de tipo cualitativo, debido a que no se pretende plantear un nuevo esquema de señalización, sino que por el contrario se busca profundizar las señalizaciones existentes y cual es futuro de las mismas. El ascenso de Internet como un rival a la red telefónica de conmutación de circuitos ha dado lugar a fuertes razones económicas y tecnológicas para la convergencia de servicios y arquitecturas. Con el fin de asimilar los servicios de telefonía con la tecnología omnipresente de la IP, es necesario un protocolo de señalización para crear y finalizar las conexiones. Diferentes grupos de investigación proponen soluciones particulares enfocadas a satisfacer sus propias prioridades e intereses y la comunidad de Internet desea introducir servicios innovadores basados en las herramientas mejoradas de edición web como XML y más protocolos abiertos, peer-to-peer y modelos de llamada.

7 1. PROTOCOLO SIP El protocolo de señalización SIP (Session Initiation Protocol) es utilizado para el establecimiento de sesiones en una red IP. Una sesión puede ser una simple llamada de teléfono de dos vías o podría ser una colaboración de sesión de conferencia multimedia. La capacidad de establecer estas sesiones significa que surge una gran cantidad de servicios innovadores, tales como voz enriquecida, el comercio electrónico, página web, haga clic para marcar, la mensajería instantánea con listas de amigos, y los servicios IP. Durante los últimos años, la comunidad de voz sobre IP ha adoptado SIP como protocolo de elección para la señalización. SIP es un estándar RFC (RFC 3261) de Internet del grupo de investigación IETF (Engineering Task Force), el cual es el organismo responsable de administrar y desarrollar los mecanismos que comprenden todo lo relacionado con Internet. SIP sigue evolucionando y se extiende como la tecnología madura y sus productos son socializados en el mercado. La ideología del IETF es la simplicidad: sólo se especifica lo que se necesita especificar. Este protocolo es mucho más que un modelo, ha sido desarrollado exclusivamente como un mecanismo para establecer sesiones, las cuales no se conoce acerca de los detalles de una sesión, sólo inicia, termina y modifica sesiones. Esta simplicidad significa que SIP tiene varias escalas, que es extensible, y se acopla cómodamente en diferentes arquitecturas y escenarios de implementación. SIP es un protocolo de petición-respuesta que se asemeja a dos protocolos de Internet, HTTP y SMTP (los protocolos Web y de correo electrónico) y, en consecuencia, SIP se vincula cómodamente junto a las aplicaciones de Internet. Usando la telefonía sobre SIP, esta se convierte en otra aplicación web y se integra fácilmente en otros servicios de Internet. SIP es una herramienta simple que los proveedores de servicios pueden utilizar para construir servicios convergentes de voz y multimedia Entidades básicas SIP [En Línea] [Citado en 10 de marzo de 2011]

8 1.1 Características Principales SIP se describe como un protocolo de control para crear, modificar y terminar sesiones con uno o más participantes. Estas sesiones incluyen conferencias multimedia de Internet, o de cualquier red IP, llamadas telefónicas y la distribución multimedia. Los miembros en una sesión pueden comunicarse a través de multicast o por medio de una malla de relaciones unidifusión, o mediante una combinación de éstos. SIP soporta descripciones de la sesión que permitirá a los participantes a un acuerdo sobre un conjunto de tipos de medios compatibles. También es compatible con la movilidad del usuario, representando y redirigiendo las peticiones a la localización actual del usuario. SIP no está ligado a ningún protocolo de control de conferencia en particular. Otra de las grandes tareas es garantizar que la llamada llegue a su destino. La realización de cualquier asignación de información descriptiva de la información de ubicación. Esto permite que el grupo involucrado en una llamada (puede ser una llamada en conferencia) se pone de acuerdo sobre las funciones admitidas, reconociendo que no todas las partes involucradas pueden soportar el mismo nivel de características. Por ejemplo, el vídeo puede ser o no ser compatible. En una llamada un participante puede gestionar la misma, esto quiere decir que puede invitar a otros participantes en la llamada o puede cancelar las conexiones a otros usuarios, además de que los usuarios pueden ser transferidos o puestos en espera. Un usuario tiene la posibilidad de cambiar las características de llamada durante el curso de la misma. Por ejemplo, una llamada puede haber sido creada con la característica de voz, pero en el transcurso de la llamada, los usuarios pueden necesitar para habilitar una función de vídeo. Un tercero puede unirse a una llamada puede y requerir diferentes características para estar habilitado y participar en la convocatoria. Para no definir un nuevo sistema de direccionamiento, en algunos casos las direcciones de usuarios SIP están asociadas al correo electrónico. Cada usuario es identificado mediante una dirección URL jerárquica que se construye alrededor de elementos como el número de teléfono de un usuario, o el nombre del host por 2 Session Initiation Protocol [En Línea] [Citado en 22 de abril de 2011]

9 ejemplo, Esto significa que es más sencillo para redirigir a alguien a otro teléfono, ya que es como redirigirse a una página web. 3 Ilustración 1 Protocolos Sobre IP 1.2 SIP URI Todas las entidades SIP son identificadas por medio de URI (Uniform Resource Identifier), los URI contienen la suficiente información para iniciar y para mantener una sesión de comunicación con el recurso, utilizan una forma similar a la dirección de correo, permitiendo así ver las especificaciones del encabezado, haciendo posible especificar el destinario, el tipo de medio o la urgencia de la sesión usando URI. La forma general de un SIP URI es: Sip:usuario:contraseña@direccion_del_equipo;parámetros _URI Las instancias están enmarcadas por las siguientes características: Usuario: El identificador de un recurso en particular es la dirección. El término "usuario" en este contexto se refiere con frecuencia a un dominio. 3 RFC 3261 SIP: Session Initiation Protocol [En Línea] [Citado en 10 de marzo de 2011]

10 La información de un usuario de una URI consta de este campo de usuario, el campo de contraseña, seguido del La parte de la información del usuario de una URI es opcional y puede estar ausente cuando el dispositivo de destino no tiene una noción de usuarios o cuando el dispositivo tiene otro recurso de identificación. Si el está presente en un SIP o URI SIPS, el campo de usuario no debe estar vacío. Contraseña: La contraseña está asociada al usuario, mientras que la sintaxis SIPS URI permite que este campo este presente, su uso no se recomienda, debido a que el paso de información de autenticación en texto plano (como URI) ha demostrado ser un riesgo de seguridad en casi todos los casos en que se ha utilizado. Dirección del equipo: Es la dirección IP por medio de la cual es identificado el dispositivo en la red, la cual debe estar bajo un nombre de dominio o dirección en versión IP4 oip6. Puerto: numero del puerto donde la solicitud se debe enviar Elementos de Red En un escenario de red SIP la configuración más sencilla utiliza solo dos agentes que envían mensajes SIP de el uno al otro, pero en una red típica tendrá más de un entidad lógica, cada una de estas entidades intervienen en una conversación SIP como cliente o como servidor o ambas, entre estas están: Elementos básicos como los son los agentes de usuario, servidores proxy, servidores de redirección, servidor registrador, agente de usuario inverso (B2BUA) Agente de usuario 4 The IP Telecommunications Portal [En Línea] [Citado en 1 de abril de 2011] 5 VoIP foro Arquitectura SIP [En línea] [citado en 10 de marzo de 2011]

11 Todas las terminales IP utilizan un agente de usuario, el cual por lo general está instalado en la terminal en forma de aplicación la cual siempre esta activa en tipo (demonio), en otras palabras un agente de usuario es la entidad final o de extremo encargada de dialogar con las otras entidades. Los agentes de usuario son los que inician y terminan las sesiones por medio de mensajes que requieren un servicio o que responden a solicitudes o requieren alguna respuesta. La RFC 3261 define el Agente de Usuario como una aplicación, que puede actuar como un Agente de Usuario cliente y un Agente de Usuario servidor. Debido a que un agente de usuario contiene UAC y UAS, por ende se dice que un agente de usuario se comporta como un UAC o UAS. Por ejemplo, el agente de usuario se comporta como UAC cuando se envía una solicitud INVITE y recibe respuestas a la solicitud. Un agente de usuario se comporta como un UAS cuando recibe la invitación y envía las respuestas. Ilustración 2 Esquema de Agente de Usuario Agente de usuario cliente (AUC) es una aplicación cliente que inicia solicitudes SIP hacia la red IP y un agente de usuario servidor (AUS) es una aplicación que

12 recibe solicitudes SIP de la red IP la cual contacta al que envía la solicitud y envía la respuesta al AUC. Pero esta situación cambia cuando el destinatario de la llamada decide enviar un BYE y terminar la sesión. En este caso el agente del destinatario de la llamada de usuario (el que envío el mensaje BYE) se comporta como el UAC y el agente de la persona que llama el usuario se comporta como UAS Servidores Proxy Adición a esto SIP permite la creación de una infraestructura de red de equipos llamados servidores proxy. Los agentes de usuario pueden enviar mensajes a un servidor proxy. Los servidores proxy son entidades muy importantes en la infraestructura SIP, realizan el enrutamiento de una sesión de invitados de acuerdo a su ubicación actual, la autenticación, contabilidad y muchas otras funciones importantes. La tarea más importante de un servidor proxy es encontrar la ruta más cerca al destinatario de la llamada. La sesión de una invitación usualmente atraviesa una serie de proxys hasta encontrar uno que conoce la ubicación real del destinatario de la llamada. Este proxy envía la sesión invitación directamente al destinatario de la llamada y el destinatario de la llamada entonces acepta o rechaza la invitación de sesión. 7 Existen dos tipos de servidores proxy SIP: proxy sin estado y proxy con estado 1.6 Proxy sin Estado Servidor sin estado es el encargado de reenviar los mensajes SIP. Ellos reenvían los mensajes de forma independiente el uno del otro, aunque los mensajes 6 B2BUA Documentation [En Línea] [Citado en 15 de abril es 2011] 7 The SIP center A portal for the commercial development of SIP [En Línea] [Citado en 17 de marzo de 2011]

13 generalmente están dentro de las transacciones, los servidores proxy sin estado no tienen cuidado de las transacciones. Proxy sin estado son simples, pero más rápidos que los servidores proxy con estado. Pueden ser utilizados como equilibradores de carga simple, traductores mensaje y routers. Uno de los inconvenientes de la representación sin estado es que son incapaces de absorber la retransmisión de mensajes y realizar el enrutamiento avanzado. 1.7 Proxy con Estado Los Proxy con estado son más complejos. En la recepción de una solicitud, un Proxy con estado puede crear un estado y mantener el estado hasta que finalice la transacción. Algunas transacciones, especialmente las creadas por INVITE, pueden durar bastante tiempo (hasta el destinatario toma o rechaza la llamada). Debido a que Proxy con estado debe mantener el estado por la duración de las transacciones, su rendimiento es limitado, pero pueden desempeñar tareas mucho más complejas; por ejemplo hacer retransmisiones como lo sería el caso del servicio sígueme ó remitir un mismo mensaje SIP hacia dos proxy diferentes con el fin de localizar a un usuario en específico. Proxy con estado puede absorber retransmisiones porque las conoce desde el estado de la transacción, si ya se ha recibido el mismo mensaje (Proxy sin estado no puede hacer la verificación porque no almacena ningún estado). Este puede llevar a cabo los métodos más complicados para encontrar un usuario, por ejemplo, cuando no es posible contactar a un usuario en el teléfono de la oficina entonces recoge la llamada y la redirige a su teléfono celular. Proxy sin estado no puede hacerlo porque no conoce como la transacción llega a su objetivo 8 8 Understanding SIP exchanges by experimentation [En Linea] [Citado en 8 de abril de 2011]

14 1.8 Servidor de Registro SIP tiene la capacidad de localizar donde está el destinatario de la llamada. Si un usuario desea iniciar una sesión con otro usuario, SIP localiza en que equipo está el destinatario. En este proceso intervienen los Proxy y los servidores de redirección que al recibir la solicitud buscan donde está el usuario, para así asignarle la llamada y conectar los medios (Voz, imágenes o mensajes) a intercambiar. Para esto el servidor proxy realiza una consulta a un servicio de localización que devolverá una o varias direcciones URI. Por tanto, las funciones del servidor de registro es satisfacer las solicitudes SIP REGISTER y en consecuencia actualiza la base de datos de localización, con la debida información del usuario que se registre. Este servidor en la mayoría de las ocasiones está ubicado junto al proxy, de manera que no es obligación que siempre este allí. Su función reside en asociar una URI con una o varias direcciones IP, que por lo general serán del tipo SIP: pero que también pueden ser del tipo tel. La relación se realiza mediante una tabla. Teniendo en cuenta que cuando en la tabla de relaciones exista una URI con múltiples direcciones IP, todas estas extensiones sonaran simultáneamente Agente De Usuario inverso (B2BUA) El agente de usuario inverso (B2BUA) es un componente SIP de control de llamadas. A diferencia de un servidor proxy SIP, que sólo mantiene una transacción de estado, el B2BUA mantiene el estado completo de la llamada y participa en todas las solicitudes de llamada. En consecuencia, el B2BUA puede llevar a cabo una serie de funciones que no son posibles de implementar con el uso del servidor proxy SIP, como el tiempo de la llamada exacta, facturación, la conmutación por error de enrutamiento de llamadas, y así sucesivamente. B2BUA consiste en los siguientes componentes lógicos: 9 Characteristics About SIP [En Línea] [Citado en 13 de mayo de 2011]

15 Respuesta a un agente de usuario SIP Control lógico de llamada Origen del agente de usuario SIP Ilustración 3 Agente de Usuario B2BUA Los componentes interactúan entre sí mediante eventos abstractos. Cada Agente de Usuario (UA) representa un estado de máquina, el cual recibe mensajes SIP desde el punto final y los convierte en eventos en base al tipo de mensaje y al estado actual del agente. El control lógico de llamada actúa como un intermediario, en los acontecimientos que pasan entre los UA. Dependiendo de su propio estado actual y los estados de la UA, el control lógico de llamada podría bajar algunos eventos, e incluso convertir el tipo de transición, o inyectar eventos adicionales. También puede eliminar uno de los agentes de usuario y sustituirlo por otro en las diferentes etapas con un diferente estado de llamada, el cual permite implementar características tales como conmutación por error de enrutamiento de llamadas, control de transferencia de llamadas entre otras Mensajes SIP 10 Tech invite SIP Protocol Structure [En Línea] [Citado en 1 de abril de 2011]

16 La comunicación por medio del protocolo SIP se compone de una serie de mensajes, los cuales pueden ser transportados de forma independiente por la red. Por lo general son transportados en un datagrama UDP cada uno por separado. Cada mensaje tiene la siguiente estructura, línea inicial, encabezado del mensaje, y el cuerpo del mensaje. La primera línea identifica el tipo del mensaje. Hay dos tipos de mensajes - las solicitudes y respuestas. Las solicitudes se suelen utilizar para iniciar alguna acción o informar a quien reciba la solicitud de algo. Las respuestas se utilizan para confirmar que la solicitud fue recibida y procesada y contiene el estado del proceso. Los campos de cabecera de inicio son de y para quien indican el receptor y el destinario de un mensaje de igual forma que en SMTP donde se identifique el remitente y destinatario, en la cabecera contiene un parámetro de etiqueta que sirve como identificador de dialogo en cual serán descritos los diálogos. El encabezado del mensaje y el cuerpo del mensaje están delimitados por una línea en blanco. El cuerpo del mensaje de la solicitud INVITE contiene una descripción del tipo de los medios de comunicación aceptados por el remitente y esta codificados en SDP El encabezado Call-ID es un campo identificador de diálogo y su propósito es identificar los mensajes que pertenecen a la misma llamada, estos mensajes utilizan el mismo identificador de llamada ID, pero a su vez necesitan de otro parámetro para mantener el orden de las solicitudes. Dado que las solicitudes se pueden enviar a través de un transporte poco fiable, los mensajes ser pueden reordenar, siempre y cuando tengan un número de secuencia en los mensajes para que destinatario pueda identificar a las retransmisiones y de solicitudes fuera de pedido. En un campo de la cabecera contiene la dirección IP y el puerto en el que el remitente se encuentra en espera para nuevas solicitudes por el destinatario de la llamada Solicitudes SIP 11 A Hitchhiker's Guide to the Session Initiation Protocol [En Linea] [Citado en 24 de marzo de 2011]

17 Las solicitudes SIP tienen la característica de tener una línea de solicitudes para establecer la comunicación, esta línea contiene información del nombre de método, una Solicitud-URI y la versión del protocolo separados por un espacio simple de caracteres. Esta especificación define seis métodos básicos: REGISTER: el propósito es dejar un registro de acerca de la ubicación del usuario actual, información tal como lo es dirección IP y el puerto por el cual ha realizado el registro de mensajes. INVITE: Indica que un cliente está siendo invitado a participar en una llamada. ACK: confirma la recepción del método INVITE el cual es el que indica que se encuentra listo para establecer una comunicación. BYE: este tipo de mensajes son utilizados para finalizar las sesiones multimedia, el UA que desee finalizar la conversación envía un BYE. CANCEL: se utiliza para cancelar una sesión que no se ha establecido en su totalidad, es decir cuando el destinatario no ha confirmado una respuesta definitiva. OPTIONS: Consulta la información acerca de las capacidades de envío y recepción de teléfonos SIP Respuestas SIP Cuando un agente de usuario o el servidor proxy reciben una solicitud, envía una respuesta. Cada solicitud debe ser respondida, excepto las solicitudes de ACK que no devuelven algún tipo de respuesta. El código de respuesta es un número entero de 100 a 699 El cual indica el tipo de la respuesta. Hay seis clases de respuestas: 1xx son Las respuestas provisionales. Una respuesta provisional es la respuesta que le dice a su destinatario que la solicitud fue recibida, pero el resultado del proceso no se conoce aún. Las respuestas provisionales sólo se envían cuando el proceso no termina de inmediato

18 2xx Respuestas Exitosas. Estas respuestas son las ultimas que recibe el autor de la solicitud, significa que las solicitudes son procesadas y aceptadas. 3xx se utilizan para redirigir una llamada. Una respuesta de redirección da información sobre la nueva ubicación del usuario o un servicio alternativo que la persona que llama puede utilizar para satisfacer la llamada. Las respuestas redirección son generalmente enviadas por servidores proxy. Cuando el proxy recibe una solicitud y no puede procesarla por cualquier motivo, se enviará una respuesta de redirección de llamada y se coloca otra ubicación en la respuesta de la persona que se está llamando. Puede ser la ubicación de otro proxy o la ubicación actual del destinatario de la llamada. 4xx Son las respuestas negativas. Una respuesta de tipo 4xx significa que el problema está en el lado del emisor. La solicitud no pudo ser procesada porque contiene sintaxis errónea o la solicitud no se puede realizar en ese servidor. 5xx Significa que el problema está en el lado servidor. La solicitud es válida, pero al parecer el servidor no puede cumplirla. Los clientes por lo general debe reintentar enviar nuevamente la solicitud. 6xx Significa que la solicitud no puede realizarse en ningún servidor. Esta respuesta suele ser enviadas por un servidor que tiene información definitiva acerca de un usuario en particular. Los agentes de usuario suelen enviar una respuesta 603 para rechazar las sesiones que no desea participar. Además de cada una de las clases anteriormente descritas en la primera línea se describe la razón del mensaje, es decir todo el proceso que se le dio al mismo. La solicitud a la que pertenece una determinada respuesta se identifica con el campo de la cabecera. Además del número de secuencia de este campo de encabezado contiene también el método de la solicitud correspondiente SIP.edu Cookbook [En Línea] [Citado en 1 de abril de 2011]

19 1.13 Transacciones Las transacciones SIP son secuencias de mensajes entre los elemento de una red. Una transacción corresponde a una petición y todas las respuestas a esa petición. Esto quiere decir que una transacción incluirá cero o mas respuestas provisionales y una o más respuestas finales (en el caso de un mensaje INVITE, recuerde que este puede ser dividido por un Proxy, por lo tanto tendrá múltiples respuesta finales. Las entidades SIP que almacenan el estado de las transacciones son denominadas Stateful. Lo hacen por medio del registro de cada transacción a través de un identificador contenido en el encabezado. Los mensajes SIP se envían de forma independiente en la red, que se colocan generalmente en las transacciones de los agentes de usuario y ciertos tipos de servidores proxy. Por lo tanto SIP se dice que es un protocolo transaccional Diálogos Un diálogo es una conversación entre dos UA. Los diálogos son identificados usando los campos Identificación de llamada Call-ID, De From y Para To. Los mensajes con estos campos iguales pertenecerán al mismo diálogo. Uno de los campos, es utilizado para ordenar los mensajes en un diálogo. De hecho el también representa el número de transacción. Finalmente se puede decir que un diálogo es una secuencia de transacciones que pertenecen a la misma sesión o llamada SIP H.323 versus SIP [En Línea] [citado en 10 de marzo de 2011] 14 Laboratorio de VoIP [En Línea] [Citado en 10 de marzo de 2011]

20 2. PROTOCOLO H323 La Recomendación ITU-T H.323 describe terminales y otras entidades que proporcionan servicios de comunicaciones multimedia sobre redes basadas en paquetes (PBN), las cuales no puede garantizar calidad de servicio. H.323 puede proporcionar audio y video en tiempo real, y / o comunicaciones de datos. El soporte para audio es obligatorio, mientras que los datos y video son opcionales, pero también tiene la habilidad de utilizar un modo específico en común de operación, para que todos los terminales que soporten ese mismo tipo de medios puedan interactuar. Al igual que con otros protocolos de comunicación de nivel de operador, H.323 es un estándar publicado por la Unión Internacional de Telecomunicaciones. Fue aprobado por los gobiernos del mundo como el estándar internacional para voz, vídeo y conferencia de datos, la definición de cómo los dispositivos tales como ordenadores, teléfonos, teléfonos móviles, PDAs, teléfonos móviles, sistemas de video conferencia, etc., los cuales traen una nueva experiencia de comunicación para el usuario. H.323 toma prestado tanto de los protocolos PSTN tradicionales y las normas relacionadas con Internet. Al aprovechar tanto de conmutación de circuitos y conmutación de paquetes estándares de protocolo, H.323 es capaz de integrar sin problemas con la PSTN, mientras que al mismo tiempo enviar las comunicaciones multimedia a través de medios como Internet. 15 H.323 se originó a mediados de los años 90 como una extensión lógica de los circuitos de conferencia multimedia, conmutación de trabajo que se realiza dentro de la UIT-T. Debido a este patrimonio, H.323 interactúa bien con una base instalada muy grande de equipos de videoconferencia. Sin embargo, H.323 fue 15 H.323 Forum [En linea] [Citado en 1 de abril de 2011]

21 mucho más allá de ser una "extensión" de los protocolos anteriores. Esto trajo consigo la capacidad de integrarse con Internet. Con H.323, los usuarios en ubicaciones remotas son capaces de sostener una llamada de video y editar un documento conjunto en tiempo real a través de Internet que utilizan sus equipos personales. No sólo eso, sino H.323 permite a los usuarios personalizar sus teléfonos o servicios de teléfono, los usuarios localizar, transferir una llamada, o realizar cualquier número de otras tareas utilizando una interfaz HTTP entre el cliente H.323 y un servidor en la red, abarcando plenamente el poder de Internet. Desde el principio, los diseñadores de H.323 querían crear un protocolo que sirviera como el protocolo de red de próxima generación. H.323 reduce significativamente el costo de las comunicaciones y facilita la rápida creación de nuevos tipos de servicios que nunca antes fueron posibles. Además, H.323 permite a los puntos finales realizar tareas que antes sólo eran posibles de realizar en los servidores centralizados, las Estancias H.323 están lejos de la tecnología antigua, modela e introduce un extremo inteligente capaz de iniciar y recibir llamadas sin la dependencia de los elementos de red. Sin embargo, reconoce las exigencias de negocio para el control centralizado en el proveedor de servicio y los mercados de las empresas, H.323 también permite un control centralizado sobre el punto final. El nivel o grado en que una compañía o empresa permita ejercer el control, será propio dentro de la organización. H.323 impulsa la funcionalidad de control de llamada hasta el punto final, sin dejar de ofrecer el servicio, con la opción de controlar cada aspecto de una llamada. En la red tradicional de conmutación de circuitos, centraliza los para realizar todas las funciones de control de llamadas. En algunos casos todo el trafico transita sobre una red troncal y no es necesario de los servidores, pero si se desea controlar cuidadosamente el uso del teléfono, o la habilitación de algunos servicios adicionales, realizar la interceptación legal, detección de números de teléfono o ocultar la identidad de la persona que llama, H.323 proporciona la flexibilidad de un control centralizado y descentralizado H.323 Information Site [En Linea] [Citado en 8 de abril de 2011]

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano

ATEL ASESORES C.A IP Multimedia Subsystem Prof. Diógenes Marcano SIP Capítulo 3 Pág. 1 SIP es un protocolo para señalización definido por el IETF según el RFC3261. SIP permite establecer, liberar y modificar sesiones multimedia y está basado en un modelo de transacciones

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv

Voz sobre IP con GNU/Linux y Asterisk PBX. Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv Voz sobre IP con GNU/Linux y Asterisk PBX Comunidad de usuarios Debian de El Salvador René Mayorga rmayorga@debian.org.sv 27 de mayo de 2008 Índice general 0.1. Qué es una PBX?.........................

Más detalles

Jorge De Nova Segundo

Jorge De Nova Segundo UD9: Instalación y administración de otros servicios de red e Internet Servicio de tecnología de voz IP VoIP. Jorge De Nova Segundo Telefonía tradicional. El teléfono es un dispositivo de telecomunicación

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Servicio de tecnología de voz IP VoIP.

Servicio de tecnología de voz IP VoIP. Servicio de tecnología de voz IP VoIP. Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, VoIP (por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo

Servicio de tecnología de voz IP VoIP. Jesús Torres Cejudo 1 - Telefonía tradicional. La telefonía fija o convencional, que es aquella que hace referencia a las líneas y equipos que se encargan de la comunicación entre terminales telefónicos no portables, y generalmente

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Qué es la Telefonía IP?

Qué es la Telefonía IP? Qué es la Telefonía IP? La telefonía IP me permite realizar llamadas telefónicas ordinarias sobres redes IP u otras redes de paquetes utilizando una PC, Gateway y teléfonos estándares. Cuando hacemos una

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

TECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD

TECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD TECNOLOGÍA MÓVIL ENVIO DE MENSAJES DE TEXTO USSD INTRODUCCION L a gente ha oído algo del tema, sabe que está relacionado de alguna forma con los teléfonos móviles celulares, sabe que tiene alguna relación

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Aplicaciones Telefónicas. ISP Acceso conmutado

Aplicaciones Telefónicas. ISP Acceso conmutado Aplicaciones Telefónicas ISP Acceso conmutado Introducción Este documento contiene un ejemplo de uso del producto Graballo como elemento facilitador para las conexiones conmutadas a internet. Para ello

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

1 NIC/MAU(Tarjeta de red) Network Interface Card INTRODUCCION En esta unidad trataremos el tema de los dispositivos que se utilizan en el momento de crear una red. En algunas ocasiones se utilizan otros dispositivos para proporcionar flexibilidad o capacidad

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS 2013 GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS Universidad del Valle Sede Yumbo GA 02 REGYU V 02-2013 Elaborado por: Tecnología Sistemas Sede Yumbo Revisado por: José Luis López Marín Jesús Alberto González

Más detalles

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia

Conceptos Fundamentales. La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia Conceptos Fundamentales La Materia, Evaluación, Bibliografía, Normas Asociadas a la Materia (moodle.unitec.edu.ve/topicosavanzadoseninfraestructuraderedesii) Sesión 0 Nelson José Pérez Díaz La Materia

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Introducción a las Redes de Computadoras. Obligatorio 2 2011

Introducción a las Redes de Computadoras. Obligatorio 2 2011 Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Universidad Católica de El Salvador Miembro RAICES

Universidad Católica de El Salvador Miembro RAICES Universidad Católica de El Salvador Miembro RAICES LABORATORIO DE VOZ SOBRE IP (VoIP) Y SU IMPLEMENTACIÓN EN LAS REDES AVANZADAS UTILIZANDO CÓDIGO ABIERTO. Junio de 2011 Financiamiento Proyecto autorizado

Más detalles

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS

REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS REDES TELEFÓNICAS O SCAR MARIO G I L R I OS I NG. D E S I ST EMAS ESPECI ALISTA E N R EDES CORPORATIVAS E I NTEGRADOR D E T ECNOLOGIAS RED TELEFONICA COMO SE INICIA UNA LLAMADA DE TELEFONIA FIJA COMO SE

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

DISPOSITIVO DE BANDA ANCHA

DISPOSITIVO DE BANDA ANCHA Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

www.mensamania.es Pag. 1

www.mensamania.es Pag. 1 www.mensamania.es Pag. 1 Envíe mensajes cortos a móviles (SMS), con nuestra aplicación de mensajería, de forma rápida, sencilla y económica. Debido a que los mensajes SMS son recibidos prácticamente de

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Arquitectura de seguridad OSI (ISO 7498-2)

Arquitectura de seguridad OSI (ISO 7498-2) Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles