Arquitecturas Peer-to (P2P)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitecturas Peer-to (P2P)"

Transcripción

1 Arquitecturas Peer-to to-peer (P2P) Mariano Latorre A. 5/9/2005 Arquitecturas P2P 1

2 Temas a ver Qué es P2P? Tipos de redes Reseñas históricas Arquitecturas Estadísticas Casos de estudio: Napster, Gnutella, Kazaa y Bittorrent Performance Problemas actuales Arquitecturas P2P 2

3 Qué es P2P? - Wikipedia Una red informática que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los demás nodos de la red. Cualquier nodo puede iniciar o completar una transacción. Los nodos pueden diferir en configuración local, velocidad de proceso, ancho de banda de su conexión a la red y capacidad de almacenamiento Arquitecturas P2P 3

4 Tipos de redes P2P Computación colaborativa Grids. Ejemplo: GRID.org tienen 2 millones de PC que suman 100 teraflops [un trillón de operaciones de punto flotante/seg.]. Mensajería instantánea. Básicamente chat. Comunidades afines Intercambio de archivos. Arquitecturas P2P 4

5 Reseñas históricas Antes Internet provee News e IRC. Mp3.com sitio web central 1999 Nace Napster Shawn Fanning No completamente P2P Fines 1999 demandas contra Napster Febrero 2001 alcanza 13,6 millones de usuarios Julio 2001 cierran napster Arquitecturas P2P 5

6 Reseñas históricas Napigator y OpenNap WinMX y imesh reemplazan a Napster Audiogalaxy lidera la lista, pero también es cerrado 2002 usuarios cambian masivamente a Kazaa y Morpheus (descentralizados más cerca de ser P2P) Gnutella prácticamente imposible darla de baja Arquitecturas P2P 6

7 Arquitecturas P2P híbrido. Usa servidores centrales (~160). P2P híbrido con pocos servidores (decenas). Los peers pueden ser servidores P2P con Supernodos P2P puro Arquitecturas P2P 7

8 Arquitecturas: Napster vs Gnutella P2P híbrido P2P puro Arquitecturas P2P 8

9 Arquitecturas: Kazaa P2P con supernodos (SN) Los SN son designados de acuerdo a la capacidad de la red en la que se encuentren. No es obligatorio ser SN. Red de Kazaa Arquitecturas P2P 9

10 Arquitecturas: Comparación n entre http y p2p (1/2) Archivos pequeños, no más de 500kb Objetos pasan en una sola sesión Dura pocos segundos Conexiones confiables y disponibilidad asegurada Archivos grandes desde 3.5Mb hasta 2Gb o más Los downloads abren muchas conexiones Sesiones de días Conexiones y disponibilidad insegura Arquitecturas P2P 10

11 Arquitecturas: Comparación n entre http y p2p (2/2) Conalgunas excepciones pocos sitios cambian sus contenidos Protocolo bien definido y ~estático Puerto fijo :80 Exceptuando los mirrors existe un único host Tráfico asimétrico Contenidos en constante cambio Diversos protocolos abiertos y cerrados Puertos fijos, dinámicos, ocultos en otros servicios. Cada contenido está ligado a único hash Tráfico ~simétrico Arquitecturas P2P 11

12 Arquitecturas: Nuevos desarrollos Nuevos desarrollos Selección de puertos dinámicos. Kazza Downloads bi-direccionales. Bittorrent e edonkey. Impacto Más difícil analizar el comportamiento de las redes Más rápida la difución y creación de sources Arquitecturas P2P 12

13 Estadísticas sticas Arquitecturas P2P 13

14 Estadísticas sticas Arquitecturas P2P 14

15 Estadísticas: sticas: algunas conclusiones de CacheLogic 2004 El tráfico web es insignificante en comparación al P2P. P2P es simétrico en upload:download P2P va en crecimiento El tamaño de los archivos que se transfieren son cada vez mayores. El 30 % del tráfico es de a un solo archivo de 600 megas. Se está comenzando a distribuir imágenes de software libre por P2P. Ej: Fedora. 35 millones de europeos han bajado música utilizando clientes P2P En 30 días una unidad de CacheLogic observó 3.5 millones de ips fijas transfiriendo. Bit torrent se ha vuelto la aplicación P2P más usada actualmente. Arquitecturas P2P 15

16 Casos de estudio: Napster Es probable que Etherny sea previa (pero no masiva) TCP punto a punto Necesita servidor centralizado Arquitecturas P2P 16

17 Casos de estudio: Napster Cliente se conecta al servidor de Napster Se sube la lista de archivos compartidos al servidor junto con el IP Búsqueda (query) Pings a los peers que son source Selecciona un conjunto de ellos con la mejor tasa de transferencia. Comienza con la transferencia Arquitecturas P2P 17

18 Casos de estudio: Napster Problemas: Servidor sobrecargado Sistema no tolerante a fallas Arquitecturas P2P 18

19 Casos de estudio: Gnutella Búsqueda y flooding distribuido Elimina los problemas del servidor central Open source Un request demasiado tráfico Arquitecturas P2P 19

20 Casos de estudio: Gnutella Ha copiado cosas de otros protocolos: downloads paralelos, administración de colas, etc. Atractivo a investigadores, fácil realizar experimentos, provee plataforma de tests y mediciones. Arquitecturas P2P 20

21 Casos de estudio: Kazaa [Chawathe 03] Software propietario y protocolo cerrado. Utiliza supernodos (SN) Viene con lista inicial de potenciales SN Elige servidor y cambia cuando necesita Cliente configurable: max upload-download rate, número mínimo de resultados. Olas de resultados y downloads paralelos Cada SN se conecta con ~150 ON (ordinary node) Se estiman ~ SN c/sn mantiene TCP con ~40 ON Conexión ON-SN dura en promedio 56 minutos Arquitecturas P2P 21

22 Casos de estudio: Kazaa ONs con mejor conexión SN 3 tipos de conexión: ON-ON sobre HTTP ON-SN, SN-SN sobre TCP Arquitecturas P2P 22

23 Casos de estudio: Kazaa Pasos para integrarse a la red: 1. ON prepara lista de archivos disponibles y calcula metadata Metadata: nombre, tamaño, hash de contenido y descriptores de archivo 2. ON envía toda su metada a un SN de la lista inicial 3. SN le envía lista SN actuales cercanos a él 4. ON envía ping a 5 de esos SNs y elige 1 5. Si el SN se va offline, el ON repipite desde 2. Arquitecturas P2P 23

24 Casos de estudio: Kazaa Pasos para el query ON envía su query al SN con un mínimo de N resultados requeridos Si el SN supera los N resultados solicitados por el ON, realiza forward a los SN con que está conectado. Cada SN que no obtenga resultados realiza forward. Los resultados son enviados al ON Arquitecturas P2P 24

25 Casos de estudio: Kazaa Pasos para el download: ON posee lista de ONs fuentes ON envía request Se inicia transferencia sobre HTTP usando byte-range header Arquitecturas P2P 25

26 Casos de estudio: Kazaa Arquitecturas P2P 26

27 Casos de estudio: BitTorrent No es P2P puro Utiliza sitios webs y trackers Las búsquedas se realizan en el servidor web Para iniciar un download se debe bajar el.torrent asociado al contenido a bajar.torrent contiene: el largo de archivo, nombre, hash y url del tracker Arquitecturas P2P 27

28 Casos de estudio: BitTorrent Arquitecturas P2P 28

29 Casos de estudio: BitTorrent El tracker realiza mediciones fácil obtener estadisticas y analizar performance Los archivos se dividen en partes (256Kb) El cliente puede elegir qué partes bajará primero En general se prefieren las menos comunes Archivos son fuentes durante el download. Luego de completado el download este se puede mantener como seed Arquitecturas P2P 29

30 Medición n de performance Dos tipos: Monitoreo de red o Sniffing No es necesario conocer el protocolo Los protocolos han cambiado para evitar estas mediciones Datos de aplicación Volver a escribir la aplicación cliente y servidor Ingeniería reversa Datos más exactos Arquitecturas P2P 30

31 Problemas Actuales de P2P Polución. Falso contenido Archivos de moda. Cerca del 0.1% de los archivos que están siendo requeridos con mayor frecuencia, generan cerca del 50% del tráfico Usuarios peligrosos. Cerca del 10% de las IPs que acceden a una red P2P consumen cerca del 99% del tráfico total Arquitecturas P2P 31

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6

BitTorrent Sync. Informe de Redes de Computadores ELO-322. Eduardo González 2921001-2. Marco Benzi 2803054-1 2803026-6 BitTorrent Sync Informe de Redes de Computadores ELO-322 Marco Benzi 2803054-1 Eduardo González 2921001-2 Matías Müller 2803026-6 2 de septiembre de 2013 ÍNDICE Índice 1. Resumen 2 2. Introducción 2 2.1.

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas.

Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Sistemas de distribución y entrega de contenidos. Nuevos paradigmas. Encarna Pastor Dpto. Ingeniería de Sistemas Telemáticos ETSIT - Entrega de contenidos clásica: web y HTTP Internet Cliente web Servidor

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Peer-to-Peer (P2P) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información

Peer-to-Peer (P2P) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información (P2P) Servicios en la web y distribución de contenidos Doct: Tecnologías para la gestión distribuida de la información 1 2 Índice 1. Introducción 1.1. Paradigma cliente/servidor 2. Paradigma (P2P) 3. Redes

Más detalles

ACTA DE LA SESION Nº 02

ACTA DE LA SESION Nº 02 ACTA DE LA SESION Nº 02 ACTA DE ABSOLUCIÓN DE CONSULTAS Y/U OBSERVACIONES ADJUDICACIÓN DIRECTA SELECTIVA N 020-2012-PRODUCE Primera Convocatoria SERVICIO DE IMPLEMENTACIÓN DE SISTEMA ESPECIALIZADO EN PREVENCION

Más detalles

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d Análisis de rendimiento de y Presentación Final de Proyecto Rudyar Cortés Javier Olivares 25 de noviembre de 2010 Outline Objetivos del Proyecto 1 Objetivos del Proyecto 2 3 4 5 6 7 8 Objetivo General

Más detalles

Peer-to-Peer. Peer-to-Peer. Peer-to-Peer

Peer-to-Peer. Peer-to-Peer. Peer-to-Peer Departament d Arquitectura de Computadors Peer-to-Peer Peer-to-Peer Peer-to-Peer Necesidad de compartir para recibir Los nodos de una P2P son máquinas de usuarios finales El tiempo de servicio de estos

Más detalles

Trabajo Práctico N 2 y 3 P2P File Sharing Protocols

Trabajo Práctico N 2 y 3 P2P File Sharing Protocols FACULTAD DE INGENIERÍA UNIVERSIDAD DE BUENOS AIRES 66.48 Seminario de Redes de Computadora Trabajo Práctico N 2 y 3 P2P File Sharing Protocols Integrantes: - Santiago Boeri (79529) - Hernán Castagnola

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Tipos de Arquitecturas usadas en MMOG

Tipos de Arquitecturas usadas en MMOG Tipos de Arquitecturas usadas en MMOG Marco A. Arias Figueroa IIC2523 Sistemas Distribuídos Basado en paper A Survey on MMOG System Architectures Que son los MMOG Mul6 Massive Online Games Juegos en donde

Más detalles

Electrónica Digital II

Electrónica Digital II Electrónica Digital II TIPOS DE MEMORIAS MEMORIA DDR MEMORIA DDR2 MEMORIA DDR3 COMPARACIÓN TIEMPOS DE ACCESO TIPOS DE LATENCIAS RAS CAS ACTIVIDAD PRECARGA TIPOS DE CONFIGURACIONES SINGLE CHANNEL DUAL CHANNEL

Más detalles

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala

Ayudantía N 5 Redes De Datos CIT Profesor: Cristian Tala Ayudantía N 5 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Ejercicios tipo solemne Solemne 1: Pregunta 1 El servicio de almacenamiento de variables y

Más detalles

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP Objetivos: Conocer qué es una descarga desde Internet. Conocer los diferentes tipos de descargas. Conocer qué ventajas y riesgos tiene. Qué es una descarga? Una descarga consiste en obtener archivos o

Más detalles

COMERCIO ELECTRONICO UNIDAD III: TIPOS DE COMERCIO ELECTRONICO. domingo, 10 de marzo de 13

COMERCIO ELECTRONICO UNIDAD III: TIPOS DE COMERCIO ELECTRONICO. domingo, 10 de marzo de 13 COMERCIO ELECTRONICO UNIDAD III: TIPOS DE COMERCIO ELECTRONICO. 3.2.- CLASIFICACION SEGUN EL TIPO DE TECNOLOGIA USADA. 3.2.1 PEER TO PEER (P2P) 3.2.2 COMERCIO MOVIL (M-COMMERCE) PEER TO PEER (P2P) Previo:

Más detalles

Nueva aplicación para acceder a casilla electrónica en Internet

Nueva aplicación para acceder a casilla electrónica en Internet Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.

Más detalles

3 PROGRAMAS. Password Memory

3 PROGRAMAS. Password Memory Password Memory Aplicación gestora de contraseñas. Son muchas las contraseñas que guardamos en nuestra cabeza para acceder a nuestro correo electrónico, redes sociales, teléfono móvil, Un de los errores

Más detalles

SISTEMA GPS CON KRONOS

SISTEMA GPS CON KRONOS SISTEMA GPS CON KRONOS "La evolución elimina las complicaciones que son compatibles con la eficiencia" Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene

Más detalles

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad

Más detalles

Introducción. Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics

Introducción. Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics Introducción Temas Multiplexación Estadistica Inter-Process Communication Network Architecture Performance Metrics 1 Bloques básicos Nodos: PC, Hardware de proposito especial hosts switches Enlaces/Conexiones:

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Redes (IS20) Ingeniería Técnica en Informática de Sistemas.  CAPÍTULO 5: Subcapa de acceso al medio Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Sistema de archivos de Google. Mario Alonso Carmona Dinarte A71437

Sistema de archivos de Google. Mario Alonso Carmona Dinarte A71437 Sistema de archivos de Google Mario Alonso Carmona Dinarte A71437 Agenda - Introducción - Definición GFS - Supuestos - Diseño & Caracteristícas - Ejemplo funcionamiento (paso a paso) - Caracteristicas

Más detalles

Protocolo BitTorrent

Protocolo BitTorrent UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Protocolo BitTorrent AUTORES. Alejandro Pardo Tapia Diego Martínez Campos Resumen Con la masificación de Internet se ha hecho cada vez

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet.

Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan

Más detalles

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Qué necesita un Usuario para conectarse a Internet? Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador. Red de Computadoras

Más detalles

Introducción a P2P. Definición de P2P. Simon Pickin. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid. Peer:

Introducción a P2P. Definición de P2P. Simon Pickin. Departamento de Ingeniería Telemática Universidad Carlos III de Madrid. Peer: Introducción a P2P Simon Pickin Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Definición de P2P Peer: otro entidad del mismo nivel Peer-to-peer communication: comunicación de-par-a-par

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Como Medir la velocidad del internet. Como Medir la velocidad del internet

Como Medir la velocidad del internet. Como Medir la velocidad del internet Como Medir la velocidad del Como Medir la velocidad del En la actualidad el es una de las herramientas que utilizamos con mayor frecuencia cuando estamos en casa, en el trabajo a través de los dispositivos

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Laboratorio práctico 4.3.4 Exploración de QoS de red

Laboratorio práctico 4.3.4 Exploración de QoS de red Laboratorio práctico 4.3.4 Exploración de QoS de red Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios de red 172.17.1.1 255.255.0.0 R1 R2 Objetivo

Más detalles

CAPÍTULO 12: FTP: Transferencia de archivos

CAPÍTULO 12: FTP: Transferencia de archivos CAPÍTULO 12: FTP: Transferencia de archivos 139 "Subiendo" y "bajando" archivos Cuando los visualizadores Web todavía no habían hecho su aparición en Internet, FTP (File Transfer Protocol, o Protocolo

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

SYMMETRY MULTINODE M2150 CONTROLADORES INTELIGENTES

SYMMETRY MULTINODE M2150 CONTROLADORES INTELIGENTES MULTINODE M2150 MULTINODE M2150 CONTROLADORES INTELIGENTES La familia de controladores multinode M2150 proporciona inteligencia distribuida para su sistema de control de acceso y sistema. Cuando se integra

Más detalles

QUÉ ES PEER - TO - PEER (P2P)?

QUÉ ES PEER - TO - PEER (P2P)? QUÉ ES PEER - TO - PEER (P2P)? INDICE 1 QUÉ ES P2P? 2 AMENAZAS P2P 3 FUGA DE DATOS... 3 VIOLACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL...3 CONSUMO DE RECURSOS...3 CONTROL DE ACCESO...3 MALWARE...3 PÉRDIDA

Más detalles

Redes de Comunicaciones. Ejercicios de clase Tema 3

Redes de Comunicaciones. Ejercicios de clase Tema 3 Redes de Comunicaciones Ejercicios de clase Tema 3 Tema 3. Ejercicio Sobre un nivel de enlace que implanta el protocolo de bit alternante se añade un tercer nivel de aplicación que incluye una aplicación

Más detalles

SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX

SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX SYNERGY - KIOSKO TERMINAL DE MARCAJE BASADO EN LINUX Pantalla en Color, Monitor en Tiempo-Real, Terminal Multimedia. Visualización gráfica en color Alimentación sobre Ethernet (POE) USB 1.1 (flash) Altavoz

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

SI SE NECESITA ACTUALIZAR EL AZUREUS PRIMERO CONFIGURENLO Y LUEGO ACTUALIZE

SI SE NECESITA ACTUALIZAR EL AZUREUS PRIMERO CONFIGURENLO Y LUEGO ACTUALIZE MANUAL DE PUERTOS Y CONFIGURACIÓN DEL AZUREUS Primero una explicación Los puertos de Windows son los puertos de Salida/Entrada de Archivos. La mayoría de los Argentinos, bueno en realidad todo, usamos

Más detalles

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico

El Modelo. Aplicación. Presentación. Sesión. Transporte. Red. Enlace. Físico El Modelo Es una arquitectura por niveles para el diseño de sistemas de red que permiten la comunicación entre todos los dispositivos de computadoras. Esta compuesto por siete niveles separados, pero relacionados,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET

Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI

Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Comunicación de Datos I Profesora: Anaylen López Sección IC631 MODELO OSI Arquitectura de Redes Definición Formal: Se define una arquitectura de red como un conjunto de niveles y protocolos que dan una

Más detalles

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat

CAPA DE APLICACIÓN. 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat CAPA DE APLICACIÓN 80 s : Aplicaciones basadas en texto o email o acceso remoto o transferencia de ficheros o grupos de noticias o chat A mediados de los 90: Web Aplicaciones Multimedia: o Streaming video

Más detalles

Poder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION

Poder Ejecutivo de la Provincia de Catamarca - www.catamarca.gov.ar Protocolo IMAP INTRODUCCION INTRODUCCION Teniendo en cuenta las tecnologías que se imponen en la actualidad dentro de cualquier sociedad y la importancia que implica su uso en las distintas actividades que se desarrollan en las diferentes

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

Criptografía y Seguridad de Datos

Criptografía y Seguridad de Datos Criptografía y Seguridad de Datos Retos de Seguridad y Privacidad en Ambientes de Computación en la Nube. Andres Córdova Jorge Urbina Contenido Que es Computación en la Nube? Por que es importante? Retos

Más detalles

SDC y P2P P2P Según Kurose

SDC y P2P P2P Según Kurose SDC yp2p Según Kurose Ejemplo de CDN 1 2 Servidor origen Solic itud HTTP para www.foo.com/sports/sports.html Consulta DNS para www.cdn.com Servidor origen www.foo.com distribuye HTML Reemplaza: 3 Solicitud

Más detalles

Use QGet para administrar remotamente las descargas múltiples BT

Use QGet para administrar remotamente las descargas múltiples BT Use QGet para administrar remotamente las descargas múltiples BT "Agregue/Elimine/Observe sus descargas BT en Windows/MAC usando QGet" Haga las descargas P2P sin usar PC QNAP Turbo NAS soporta descargas

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Internet avanzado y telefonía celular

Internet avanzado y telefonía celular Romero, Paula Cecilia Internet avanzado y telefonía celular Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades

Más detalles

Universidad Nacional de Luján. Licenciatura en Sistemas de Información. Departamento de Ciencias Básicas. Teleinformática y Redes

Universidad Nacional de Luján. Licenciatura en Sistemas de Información. Departamento de Ciencias Básicas. Teleinformática y Redes Universidad Nacional de Luján Licenciatura en Sistemas de Información Departamento de Ciencias Básicas Teleinformática y Redes Redes compañero a compañero como soporte de sistemas de archivos distribuidos

Más detalles

Contacto Lespade, Juan Pablo [email protected] Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo [email protected] División Estadística y

Más detalles

DS-7204HI-V Net DVR. DS-7204HI-V Panel Frontal NUEVO!

DS-7204HI-V Net DVR. DS-7204HI-V Panel Frontal NUEVO! DS-7204HI-V Net DVR La serie DS-7204HI es la 3ra generación de video grabadores digitales de red, este equipo fruto de la evolución y experiencia aplicada utiliza el sistema operativo GNU/LINUX embebido

Más detalles

Top-Down Network Design. Tema 9

Top-Down Network Design. Tema 9 Top-Down Network Design Tema 9 Desarrollo de Estrategias de Gestión de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 9-1 Gestión

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

Gestión de la Seguridad con OSSIM

Gestión de la Seguridad con OSSIM Mayo del 2006 www.itdeusto.com Gestión de la Seguridad con OSSIM Gonzalo Asensio Asensio Jefe de Proyecto Seguridad Informática [email protected] La Seguridad en IT-Deusto Área de Seguridad IT Deusto

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

Net-LAN. Guía rápida de Firewall en sedes Net-LAN

Net-LAN. Guía rápida de Firewall en sedes Net-LAN Net-LAN Guía rápida de Firewall en sedes Net-LAN Índice 1. INTRODUCCIÓN...3 2. FUNCIONALIDADES...3 2.1 Introducción:...3 2.2 Habilitación/deshablitación del Firewall...5 2.3 Niveles de Seguridad...5 2.4

Más detalles

Aspectos básicos de redes Ing. Aníbal Coto Cortés

Aspectos básicos de redes Ing. Aníbal Coto Cortés Capítulo 10: Capa de aplicación Aspectos básicos de redes Ing. Aníbal Coto Cortés 1 Capítulo 10: Objetivos Explicar la forma en que las funciones de la capa de aplicación, de la capa de sesión y de la

Más detalles

Protocolos y funcionalidad de la capa aplicaciones.

Protocolos y funcionalidad de la capa aplicaciones. Protocolos y funcionalidad de la capa aplicaciones. Transmisión de datos en las redes La transmisión de datos en las redes, puede ser por dos medios: 1.- Terrestres: Son limitados y transmiten la señal

Más detalles

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales

Redes Tema: Protocolos y funcionalidad de la capa de aplicación. Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Redes Tema: Protocolos y funcionalidad de la capa de aplicación Integrantes: David Alcudia Aguilera Sergio García Moya Mónica Méndez Morales Modelo OCI y TCP/IP El modelo de referencia de interconexión

Más detalles

Ampliación Ficha 1: Componentes de un ordenador.

Ampliación Ficha 1: Componentes de un ordenador. Índice Ampliación Ficha 1: Componentes de un ordenador....2 Ampliación Ficha 2: Conexión de los periféricos del ordenador....3 Ampliación Ficha 3: Conexión de los componentes internos del ordenador....4

Más detalles

Introducción a la Informática e Internet

Introducción a la Informática e Internet Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira - 1 ÍNDICE 1.- Qué es un firewall 2.- Tecnologías de Firewall Filtros de paquetes Puertas de enlace de aplicación

Más detalles

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP Capítulo 2 Facultad de Ingeniería Mecánica y Eléctrica EVOLUCION DE LA TCP/IP Norma Leticia Díaz Delgado Semestre Número 4 Maestría en Computación, Área Redes y Conectividad REDES TCP/IP TCP/IP EVOLUCUIÓN

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Memorias RAM. Basilio B. Fraguela Rodríguez. Copyright Basilio B. Fraguela 2006

Memorias RAM. Basilio B. Fraguela Rodríguez. Copyright Basilio B. Fraguela 2006 Memorias RAM Basilio B. Fraguela Rodríguez Evolución de la velocidad del procesador y la memoria 1000 Ley de Moore CPU µproc 60%/año 100 10 1 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989 DRAM 1990

Más detalles

Nuevo Portafolio. Alestra - Información Uso Restringido

Nuevo Portafolio. Alestra - Información Uso Restringido Nuevo Portafolio Nuevo Portafolio. Es un portafolio de soluciones de correo electrónico de alta disponibilidad, robusto y confiable. Este portafolio cuenta con 3 niveles de servicio: Entry, Pro y Advanced

Más detalles

1. DATOS e INFORMACIÓN.

1. DATOS e INFORMACIÓN. TEMA 1 HARDWARE 1. DATOS e INFORMACIÓN. Datos (en informática): Información codificada, lista para ser introducida y procesada por un ordenador. Carecen de significado y sólo lo alcanzan cuando son descodificados

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

PROFInet. Índice. Tecnologías de Control

PROFInet. Índice. Tecnologías de Control PROFInet Tecnologías de Control Índice TEMA PROFInet Conceptos Básicos 1. Introducción 2. Fundamentos 3. Sistemas de Transmisión en Tiempo Real 4. Dispositivos Descentralizados de Campo 5. Control de Movimientos

Más detalles

Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima

Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima Simulación de la Red Inalámbrica de Banda Ancha con Tecnología WiMAX para el Estado de Colima Stalin X. CARAGUAY RAMÍREZ Luis E. ROSAS Raúl T. AQUINO Omar ÁLVAREZ RESUMEN El presente trabajo describe el

Más detalles

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. 1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS

Más detalles

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1

Gestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1 Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Organización lógica Identificación de bloque

Organización lógica Identificación de bloque Cómo se encuentra un bloque si está en el nivel superior? La dirección se descompone en varios campos: Etiqueta (tag): se utiliza para comparar la dirección requerida por la CPU con aquellos bloques que

Más detalles

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC ([email protected])

Seguridad de Skype. Ing. Claudio Meola - Consultor CYBSEC (cmeola@cybsec.com) Seguridad de Skype Ing. Claudio Meola - Consultor CYBSEC ([email protected]) 1. Introducción Skype (disponible en http://www.skype.com) es un cliente multiuso que proporciona funcionalidades tanto de comunicación

Más detalles

Introducción a las Redes de Computadoras Capítulo 2 Clase 3

Introducción a las Redes de Computadoras Capítulo 2 Clase 3 Introducción a las Redes de Computadoras Capítulo 2 Clase 3 Nota acerca de las transparencias: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas por los docentes

Más detalles

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es

INFORMATICA I EJERCICIOS PROPUESTOS Buscar en el diccionario Qué es INFORMÁTICA?, Qué es INFORMATICA I EJERCICIOS PROPUESTOS 1.1-1 Buscar en el diccionario Qué es INFORMÁTICA?, Qué es COMPUTACIÓN? 1.1-2 Qué es el HARDWARE de una computadora?.... 1.1-3 Qué es el SOFTWARE de una computadora?.

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles

Formación a distancia Internet

Formación a distancia Internet Objetivos del curso Desarrollar las habilidades necesarias para el manejo de de manera que resuelvan los problemas complejos que le surjan, además de conocer herramientas avanzadas que supongan un ahorro

Más detalles

La Biblioteca Nacional y los servicios al ciudadano. Área de «Seminarios de AA.PP.»

La Biblioteca Nacional y los servicios al ciudadano. Área de «Seminarios de AA.PP.» La Biblioteca Nacional y los servicios al ciudadano Plan Estratégico de la BNE 2006-2008 2008 La misión n de la Biblioteca Nacional es la conservación, n, gestión n y difusión del Patrimonio Bibliográfico

Más detalles

Alta Disponibilidad en SQL Server: AlwaysOn

Alta Disponibilidad en SQL Server: AlwaysOn Alta Disponibilidad en SQL Server: AlwaysOn Ponente: Pablo F. Dueñas Campo Servicios Profesionales [email protected] 13 Encuentro Danysoft en Microsoft Abril 2016 Sala 3 Infraes - tructur Agenda Sala 3 Gestión

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles