jueves, 7 de octubre de 2010

REDES INALAMBRICAS






ACTIVIDAD :

"REDES INALAMBRICAS "





OBJETIVO: IDENTIFICAR LAS DIFERENTES CLASES DE REDES INALAMBRICAS Y SUS TECNOLOGIAS


ACTIVIDAD:

1. DEFINA QUE ES CADA UNA DE LAS CLASES REDES INALAMBRICAS
- WLAN
- WMAN
- WPAN
- WWAN

2. DEFINA LA RED INALAMBRICA VIA BLUETOOH
QUE ESTANDAR RIGE LA RED INALAMBRICA VIA BLUETOOH

3. EN LA TECNOLOGIA WPAN :

3.1 QUE ES LA TECNOLOGIA HOMERF
3.2 QUE SIGNIFICA UN PORTOCOLO IEEE 802.15.1
3.3 QUE PROTOCOLO RIGE ZIGBEE
3.4 QUE PROTOCOLO RIGE RFID

4. EN LA TECNOLOGIA WLAN

4.1 QUE SON LAS TECNOLOGIAS HIPERLAN
4.2 QUE ES EL GRUPO ETS/O LO MISMO TECNOLOGIAS BASADAS EN WI-FI

5. EN LA TECNOLOGIA WMAN

5.1 TECNOLOGIA BASADA EN WIMAX
5.2 ESTANDAR IEEE 802.16
5.3 QUE ES LD

6. EN LA TECNOLOGIA WAN

6.1 TECNOLOGIA UMTS
6.2 QUE ES LA TECNOLOGIA 3G
6.3 QUE ES LA TECNOLOGIA GSM
6.4 QUE ES LA TECNOLOGA DIGITAL GPRS



DESARROLLO:

DEFINICION:

WPAN:


EN ESTE TIPO DE RED DE COBERTURA PERSONAL, EXISTEN TECNOLOGÍAS BASADAS EN HOMERF (ESTÁNDAR PARA CONECTAR TODOS LOS TELÉFONOS MÓVILES DE LA CASA Y LOS ORDENADORES MEDIANTE UN APARATO CENTRAL); BLUETOOTH (PROTOCOLO QUE SIGUE LA ESPECIFICACIÓN IEEE 802.15.1); ZIGBEE (BASADO EN LA ESPECIFICACIÓN IEEE 802.15.4 Y UTILIZADO EN APLICACIONES COMO LA DOMÓTICA, QUE REQUIEREN COMUNICACIONES SEGURAS CON TASAS BAJAS DE TRANSMISIÓN DE DATOS Y MAXIMIZACIÓN DE LA VIDA ÚTIL DE SUS BATERÍAS, BAJO CONSUMO); RFID (SISTEMA REMOTO DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS CON EL PROPÓSITO DE TRANSMITIR LA IDENTIDAD DE UN OBJETO (SIMILAR A UN NÚMERO DE SERIE ÚNICO) MEDIANTE ONDAS DE RADIO.


WLAN:

EN LAS REDES DE ÁREA LOCAL PODEMOS ENCONTRAR TECNOLOGÍAS INALÁMBRICAS BASADAS EN HIPERLAN (DEL INGLÉS, HIGH PERFORMANCE RADIO LAN), UN ESTÁNDAR DEL GRUPO ETSI, O TECNOLOGÍAS BASADAS EN WI-FI, QUE SIGUEN EL ESTÁNDAR IEEE 802.11 CON DIFERENTES VARIANTES.

WMAN:

WMAN (1400 AM) IS A RADIO STATION BROADCASTING A NEWS TALK INFORMATION FORMAT. LICENSED TO MANSFIELD, OHIO, USA, THE STATION SERVES THE MID-OHIO AREA. THE STATION IS CURRENTLY OWNED BY CLEAR CHANNEL COMMUNICATIONS AND FEATURES PROGRAMING FROM FOX NEWS RADIO, FOX SPORTS RADIO AND PREMIERE RADIO NETWORKS.[1][2]

WAN:

LAS REDES DE ÁREA AMPLIA (WAN) SON REDES INFORMÁTICAS QUE SE EXTIENDEN SOBRE UN ÁREA GEOGRÁFICA EXTENSA. CONTIENE UNA COLECCIÓN DE MÁQUINAS DEDICADAS A EJECUTAR LOS PROGRAMAS DE USUARIOS (HOSTS). ESTOS ESTÁN CONECTADOS POR LA RED QUE LLEVA LOS MENSAJES DE UN HOST A OTRO. ESTAS LAN DE HOST ACCEDEN A LA SUBRED DE LA WAN POR UN ENCAMINADOR. SUELEN SER POR TANTO REDES PUNTO A PUNTO.

2. RED INALAMBRICA VIA BLUETOOH ESTANDAR IEEE 802.15 :

ES UN GRUPO DE TRABAJO DENTRO DE IEEE 802 ESPECIALIZADO EN REDES INALÁMBRICAS DE ÁREA PERSONAL (WIRELESS PERSONAL AREA NETWORKS, WPAN). SE DIVIDE EN CINCO SUBGRUPOS, DEL 1 AL 5.

LOS ESTÁNDARES QUE DESARROLLA DEFINEN REDES TIPO PAN O HAN, CENTRADAS EN LAS CORTAS DISTANCIAS. AL IGUAL QUE BLUETOOTH O ZIGBEE, EL GRUPO DE ESTÁNDARES 802.15 PERMITE QUE DISPOSITIVOS PORTÁTILES COMO PC, PDAS, TELÉFONOS, PAGERS, SENSORES Y ACTUADORES UTILIZADOS EN DOMÓTICA, ENTRE OTROS, PUEDAN COMUNICARSE E INTEROPERAR. DEBIDO A QUE BLUETOOTH NO PUEDE COEXISTIR CON UNA RED INALÁMBRICA 802.11.X, SE DEFINIÓ ESTE ESTÁNDAR PARA PERMITIR LA INTEROPERATIBILIDAD DE LAS REDES INALÁMBRICAS LAN CON LAS REDES TIPO PAN O HAN.

3. EN LA WPAN

3.1 TECNOLOGIA HOMERF :

CON UNA FINALIDAD MUY SIMILAR, LA TECNOLOGÍA HOMERF, BASADA EN EL PROTOCOLO DE ACCESO COMPARTIDO (SHARED WIRELESS ACCESS PROTOCOL - SWAP), ENCAMINA SUS PASOS HACIA LA CONECTIVIDAD SIN CABLES DENTRO DEL HOGAR. LOS PRINCIPALES VALEDORES DE ESTOS SISTEMAS, SE AGRUPAN EN TORNOAL CONSORCIO QUE LLEVA SU MISMO NOMBRE HOMERF, TENIENDO A PROXIM (UNA FILIAL DE INTEL) COMO EL MIEMBRO QUE MÁS EMPEÑO ESTA REALIZANDO EN LA IMPLANTACIÓN DE DICHO ESTÁNDAR. ADEMÁS DE LA SOMBRA DE INTEL, COMPAQ ES OTRA DE LAS FIRMAS RELEVANTES QUE APOYA EL DESARROLLO DE PRODUCTO HOMERF. EL SOPORTE A ESTA TECNOLOGÍA SE MATERIALIZA EN QUE ACTUALMENTE AMBAS SIGNIFICATIVAS FIRMAS POSEEN CADA UNA DE ELLAS UN PRODUCTO BAJO ESTA NOVEDOSA CONFIGURACIÓN. AL IGUAL QUE WECA O BLUETOOTH SIG (BLUETOOTH SPECIAL INTEREST GROUP), EL HOMERF WORKING GROUP (HRFWG) ES UN GRUPO COMPAÑÍAS ENCARGADAS DE PROPORCIONAR Y ESTABLECER UN CIERTO ORDEN EN ESTE OCÉANO TECNOLÓGICO,OBLIGANDO QUE LOS PRODUCTOS FABRICADOS POR LAS EMPRESAS INTEGRANTES DE ESTE GRUPO TENGAN UNA BUENA INTEROPERATIVIDAD. POR SI TODA ESTA COMPETITIVIDAD NO FUERA SUFICIENTE, EL INSTITUTO DE ESTÁNDARES DE TELECOMUNICACIONES EUROPEO (ETSI) ES OTRA DE LAS RECONOCIDAS ORGANIZACIONES DE ESTANDARIZACIÓN, CULPABLE, ENTRE OTROS, DE HABER DESARROLLADO EL ESTÁNDAR GSM PARA LA TELEFONÍA CELULAR DIGITAL. TAMBIÉN SON RESPONSABLES DE HABER LLEVADO A CABO DURANTE LOS AÑOS 1991 Y 1996 EL PROYECTOHYPERLAN, EN EL CUAL SU OBJETIVO PRIMORDIAL ESTE CONSEGUIR UNA TASA DE TRANSFERENCIA MAYOR QUE LA OFRECIDA POR LA ESPECIFICACIÓN IEEE 802.11. SEGÚN LOS ESTUDIOS REALIZADOS, HYPERLAN INCLUÍA CUATRO ESTÁNDARES DIFERENTES, DE LOS CUALES EL DENOMINADO TIPO 1, ES EL QUE VERDADERAMENTE SE AJUSTA A LAS NECESIDADES FUTURAS DE LAS WLAN, ESTIMÁNDOSE UNA VELOCIDAD DE TRANSMISIÓN DE 23,5 MBPS, NOTABLEMENTE SUPERIOR A LOS 1 Ó 2 MBPS DE LA NORMATIVA IEEE 802.11B. ACTUALMENTE, EL ETSI DISPONE DE LA ESPECIFICACIÓN LANHIPER2 QUE MEJORA NOTABLEMENTE LAS CARACTERÍSTICAS DE SUS ANTECESORAS, OFRECIENDO UNA MAYOR VELOCIDAD DE TRANSMISIÓN EN LA CAPA FÍSICA DE 54 MBPS PARA LO CUAL EMPLEA EL MÉTODO DE MODULACIÓNOFDM (ORTHOGONAL FREQUENCY DIGITAL MULTIPLEXING) Y OFRECE SOPORTE QOS. BAJO ESTA ESPECIFICACIÓN SE HA FORMADO UN GRUPO DE RECONOCIDAS FIRMAS EL HIPERLAN2 GLOBAL FORUM (H2GF), CON LA INTENCIÓN DE SACAR AL MERCADO PRODUCTOS BASADOS EN ESE COMPETITIVO ESTÁNDAR.

3.2 PROTOCOLO IEEE 802.15.1


IEEE 802.15.1-2002 DESARROLLA UN ESTÁNDAR BASADO EN LA ESPECIFICACIÓN 1.1 DE BLUETOOTH. INCLUYE NIVEL FÍSICO (PHY) Y CONTROL DE ACCESO AL MEDIO (MAC). SE HA PUBLICADO UNA VERSIÓN ACTUALIZADA, IEEE 802.15.1-2005.

3.3 PROTOCOLO ZIGBEE RIGE: ES EL NOMBRE DE LA ESPECIFICACIÓN DE UN CONJUNTO DE PROTOCOLOS DE ALTO NIVEL DE COMUNICACIÓN INALÁMBRICA PARA SU UTILIZACIÓN CON RADIODIFUSIÓN DIGITAL DE BAJO CONSUMO, BASADA EN EL ESTÁNDAR IEEE 802.15.4 DE REDES INALÁMBRICAS DE ÁREA PERSONAL (WIRELESS PERSONAL AREA NETWORK, WPAN). SU OBJETIVO SON LAS APLICACIONES QUE REQUIEREN COMUNICACIONES SEGURAS CON BAJA TASA DE ENVÍO DE DATOS Y MAXIMIZACIÓN DE LA VIDA ÚTIL DE SUS BATERÍAS.


3.4 PROTOCOLO RFID: (SIGLAS DE RADIO FREQUENCY IDENTIFICATION, EN ESPAÑOL IDENTIFICACIÓN POR RADIOFRECUENCIA) ES UN SISTEMA DE ALMACENAMIENTO Y RECUPERACIÓN DE DATOS REMOTO QUE USA DISPOSITIVOS DENOMINADOS ETIQUETAS, TARJETAS, TRANSPONDEDORES O TAGS RFID. EL PROPÓSITO FUNDAMENTAL DE LA TECNOLOGÍA RFID ES TRANSMITIR LA IDENTIDAD DE UN OBJETO (SIMILAR A UN NÚMERO DE SERIE ÚNICO) MEDIANTE ONDAS DE RADIO. LAS TECNOLOGÍAS RFID SE AGRUPAN DENTRO DE LAS DENOMINADAS AUTO ID (AUTOMATIC IDENTIFICATION, O IDENTIFICACIÓN AUTOMÁTICA).

4. EN LA WLAN

4.1 TECNOLIGIAS HIPERLAN:

HIPERLAN ES UN ESTÁNDAR GLOBAL PARA ANCHOS DE BANDA INALÁMBRICOS LAN QUE OPERAN CON UN RANGO DE DATOS DE 54 MBPS EN LA FRECUENCIA DE BANDA DE 5 GHZ. HIPERLAN/2 ES UNA SOLUCIÓN ESTÁNDAR PARA UN RANGO DE COMUNICACIÓN CORTO QUE PERMITE UNA ALTA TRANSFERENCIA DE DATOS Y CALIDAD DE SERVICIO DEL TRÁFICO ENTRE ESTACIONES BASE WLAN Y TERMINALES DE USUARIOS. LA SEGURIDAD ESTA PROVISTA POR LO ÚLTIMO EN TÉCNICAS DE CIFRADO Y PROTOCOLOS DE AUTENTICACIÓN.

HIPERLAN/1

HIPER LAN ES SIMILAR A 802.11A (5 GHZ) Y ES DIFERENTE DE 802.11B/G (2,4 GHZ). HIPERLAN/1, HIGH PERFORMANCE RADIO LAN VERSION 1 ES UN ESTÁNDAR DEL ETSI (EUROPEAN TELECOMUNICATIONS STANDARDS INSTITUTE).

EL PLAN EMPEZÓ EN 1991. EL OBJETIVO DE HIPERLAN ERA LA ALTA VELOCIDAD DE TRANSMISIÓN, MÁS ALTA QUE LA DEL 802.11. EL ESTÁNDAR SE APROBÓ EN 1996.
EL ESTÁNDAR CUBRE LAS CAPAS FÍSICA Y MAC COMO EL 802.11. HAY UNA NUEVA SUBCAPA LLAMADA CHANNEL ACCESS AND CONTROL SUBLAYER (CAC). ESTA SUBCAPA MANEJA LAS PETICIONES DE ACCESO A LOS CANALES. LA ACEPTACIÓN DE LA PETICIÓN DEPENDE DEL USO DEL CANAL Y DE LA PRIORIDAD DE LA PETICIÓN. LA CAPA CAC PROPORCIONA INDEPENDENCIA JERÁRQUICA CON UN MECANISMO DE ELIMINATION-YIELD NON-PREEMPTIVE MULTIPLE ACCESS.(EY-NPMA). EY-NPMA CODIFICA LAS PRIORIDADES Y DEMÁS FUNCIONES EN UN PULSO DE RADIO DE LONGITUD VARIABLE QUE PRECEDE A LOS DATOS.

EY-NPMA PERMITE TRABAJAR A LA RED CON POCAS COLISIONES AUNQUE HAYA UN GRAN NÚMERO DE USUARIOS. LAS APLICACIONES MULTIMEDIA FUNCIONAN EN HIPERLAN GRACIAS AL MECANISMO DE PRIORIDADES DEL EY-NPMA. LA CAPA MAC DEFINE PROTOCOLOS PARA ENRUTADO, SEGURIDAD Y AHORRO DE ENERGÍA Y PROPORCIONA UNA TRANSFERENCIA DE DATOS NATURAL A LAS CAPAS SUPERIORES.

EN LA CAPA FÍSICA SE USAN MODULACIONES FSK Y GMSK.

CARACTERÍSTICAS DE HIPERLAN :

• RANGO 50 M
• BAJA MOVILIDAD (1.4 M/S)
• SOPORTA TRÁFICO ASÍNCRONO Y SÍNCRONO.
• SONIDO 32 KBPS, LATENCIA DE 10 NS
• VÍDEO 2 MBIT/S, LATENCIA DE 100 NS
• DATOS A 10 MBPS

HIPERLAN NO INTERFIERE CON HORNOS MICROONDAS Y OTROS APARATOS DEL HOGAR, QUE TRABAJAN A 2.4 GHZ.


HIPERLAN/2
LAS ESPECIFICACIONES FUNCIONALES DE HIPERLAN/2 SE COMPLETARON EN EL MES DE FEBRERO DE 2000. LA VERSIÓN 2 FUE DISEÑADA COMO UNA CONEXIÓN INALÁMBRICA RÁPIDA PARA MUCHOS TIPOS DE REDES. POR EJEMPLO: RED BACK BONE UMTS, REDES ATM E IP. TAMBIÉN FUNCIONA COMO UNA RED DOMÉSTICA COMO HIPERLAN/1. HIPERLAN/2 USA LA BANDA DE 5 GHZ Y UNA VELOCIDAD DE TRANSMISIÓN DE HASTA 54 MBPS.
LOS SERVICIOS BÁSICOS SON TRANSMISIÓN DE DATOS, SONIDO, Y VÍDEO. SE HACE ÉNFASIS EN LA CALIDAD DE ESOS SERVICIOS.(QOS).

EL ESTÁNDAR CUBRE LAS CAPAS FÍSICA, DATA LINK CONTROL Y CONVERGENCIA. LA CAPA DE CONVERGENCIA SE OCUPA DE LA FUNCIONALIDAD DE LA DEPENDENCIA DE SERVICIOS ENTRE LAS CAPAS DLC Y RED (OSI 3). LAS SUBCAPAS DE CONVERGENCIA SE PUEDEN USAR TAMBIÉN EN LA CAPA FÍSICA PARA CONECTAR LAS REDES IP, ATM O UMTS. ESTA CARACTERÍSTICA HACE HIPERLAN/2 DISPONIBLE PARA LA CONEXIÓN INALÁMBRICA DE VARIAS REDES.

EN LA CAPA FÍSICA SE EMPLEAN MODULACIONES BPSK, QPSK, 16QAM O 64QAM.

HIPERLAN/2 OFRECE UNAS MEDIDAS DE SEGURIDAD ACEPTABLES. LOS DATOS SON CODIFICADOS CON LOS ALGORITMOS DES O 3DES. EL PUNTO DE ACCESO Y EL TERMINAL INALÁMBRICO SE PUEDEN AUTENTICAR MUTUAMENTE.

4.2 TECNOLOGIAS WI-FI: (WIRELESS FIDELITY) ES LA TECNOLOGÍA UTILIZADA EN UNA RED O CONEXIÓN INALÁMBRICA, PARA LA COMUNICACIÓN DE DATOS ENTRE EQUIPOS SITUADOS DENTRO DE UNA MISMA ÁREA (INTERIOR O EXTERIOR) DE COBERTURA.

CONCEPTUALMENTE, NO EXISTE NINGUNA DIFERENCIA ENTRE UNA RED CON CABLES (CABLE COAXIAL, FIBRA ÓPTICA, ETC.) Y UNA INALÁMBRICA. LA DIFERENCIA ESTÁ EN QUE LAS REDES INALÁMBRICAS TRANSMITEN Y RECIBEN DATOS A TRAVÉS DE ONDAS ELECTROMAGNÉTICAS, LO QUE SUPONE LA ELIMINACIÓN DEL USO DE CABLES Y, POR TANTO, UNA TOTAL FLEXIBILIDAD EN LAS COMUNICACIONES.


5. EN LA WMAN

5.1 TECNOLOGIA BASADA EN WIMAX:
WIMAX SON LAS SIGLAS DE 'WORLDWIDE INTEROPERABILITY FOR MICROWAVE ACCESS', Y ES LA MARCA QUE CERTIFICA QUE UN PRODUCTO ESTÁ CONFORME CON LOS ESTÁNDARES DE ACCESO INALÁMBRICO 'IEEE 802.16'. ESTOS ESTÁNDARES PERMITIRÁN CONEXIONES DE VELOCIDADES SIMILARES AL ADSL O AL CABLEMÓDEM, SIN CABLES, Y HASTA UNA DISTANCIA DE 50-60 KM.

ESTE NUEVO ESTÁNDAR SERÁ COMPATIBLE CON OTROS ANTERIORES, COMO EL DE WI-FI (IEEE 802.11).

EL IMPACTO DE ESTA NUEVA TECNOLOGÍA INALÁMBRICA PUEDE SER EXTRAORDINARIO YA QUE CONTIENE UNA SERIE DE ELEMENTOS QUE VAN A FAVORECER SU EXPANSIÓN: RELATIVO BAJO COSTE DE IMPLANTACIÓN; GRAN ALCANCE, DE HASTA 50 KM; VELOCIDADES DE TRANSMISIÓN QUE PUEDEN ALCANZAR LOS 75 MBPS; NO NECESITA VISIÓN DIRECTA; DISPONIBLE CON CRITERIOS PARA VOZ COMO PARA VIDEO; Y TECNOLOGÍA IP EXTREMO A EXTREMO. ADEMÁS, DEPENDIENDO DEL ANCHO DE BANDA DEL CANAL UTILIZADO, UNA ESTACIÓN BASE PUEDE SOPORTAR MILES DE USUARIOS, NETAMENTE SUPERIOR AL WLAN.

LA TECNOLOGÍA WIMAX SERÁ LA BASE DE LAS REDES METROPOLITANAS DE ACCESO A INTERNET, SERVIRÁ DE APOYO PARA FACILITAR LAS CONEXIONES EN ZONAS RURALES, Y SE UTILIZARÁ EN EL MUNDO EMPRESARIAL PARA IMPLEMENTAR LAS COMUNICACIONES INTERNAS. ADEMÁS, SU POPULARIZACIÓN SUPONDRÁ EL DESPEGUE DEFINITIVO DE OTRAS TECNOLOGÍAS, COMO VOIP (LLAMADAS DE VOZ SOBRE EL PROTOCOLO IP).

5.2 ESTANDAR IEEE 802.16
I
EEE 802.16 ES EL NOMBRE DE UN GRUPO DE TRABAJO DEL COMITE IEEE 802 Y EL NOMBRE SE APLICA IGUALMENTE A LOS TRABAJOS PUBLICADOS.

SE TRATA DE UNA ESPECIFICACIÓN PARA LAS REDES DE ACCESO METROPOLITANAS INALÁMBRICAS DE BANDA ANCHA FIJAS (NO MÓVIL) PUBLICADA INICIALMENTE EL 8 DE ABRIL DE 2002. EN ESENCIA RECOGE EL ESTÁNDAR DE FACTO WIMAX.

EL ESTÁNDAR ACTUAL ES EL IEEE 802.16-2005, APROBADO EN 2005.

EL ESTANDAR 802.16 OCUPA EL ESPECTRO DE FRECUENCIAS AMPLIAMENTE, USANDO LAS FRECUENCIAS DESDE 2 HASTA 11 GHZ PARA LA COMUNICACIÓN DE LA ÚLTIMA MILLA (DE LA ESTACIÓN BASE A LOS USUARIOS FINALES) Y OCUPANDO FRECUENCIAS ENTRE 11 Y 60 GHZ PARA LAS COMUNICACIONES CON LÍNEA VISTA ENTRE LAS ESTACIONES BASES.


6. EN LA WAN :

6. 1 TECNOLOGIA UMTS:

SISTEMA UNIVERSAL DE TELECOMUNICACIONES MÓVILES (POR SUS SIGLAS EN INGLÉS UMTS) ES UNA TECNOLOGÍA INALÁMBRICA DE VOZ Y DATOS A ALTA VELOCIDAD QUE INTEGRA LA FAMILIA DE NORMAS INALÁMBRICAS DE TERCERA GENERACIÓN (3G) IMT-2000 DE LA UNIÓN INTERNACIONAL DE TELECOMUNICACIONES (UIT).

UMTS SE DESARROLLA A PARTIR DE GSM, QUE ES LA TECNOLOGÍA INALÁMBRICA MÁS AMPLIAMENTE UTILIZADA EN EL MUNDO ACTUALMENTE, DISPONIBLE EN MÁS DE 680 REDES DE MÁS DE 205 PAÍSES Y TERRITORIOS DE TODO EL MUNDO, PARA PRESTAR SERVICIO A MÁS DE MIL MILLONES DE CLIENTES. UMTS ES LA EVOLUCIÓN DESDE GSM Y ES ACTUALMENTE LA OPCIÓN LÍDER DE TECNOLOGÍA DE 3G. OFRECE COBERTURA POTENCIALMENTE MUNDIAL Y PERMITE ECONOMÍAS DE ESCALA, ROAMING GLOBAL, Y UNA TECNOLOGÍA PRIORITARIA PARA LOS DESARROLLADORES DE SOFTWARE Y APLICACIONES. UMTS SE DESARROLLA A PARTIR DE LA TECNOLOGÍA GSM PORQUE 119 OPERADORES DE 42 PAÍSES (A JULIO DE 2004) YA HAN ESCOGIDO UMTS COMO SU TECNOLOGÍA DE 3G.

6.2 TECNOLOGIA 3G:

3G (O 3-G) ES LA ABREVIACIÓN DE TERCERA-GENERACIÓN DE TRANSMISIÓN DE VOZ Y DATOS A TRAVÉS DE TELEFONÍA MÓVIL. LA DEFINICIÓN TÉCNICAMENTE CORRECTA ES UMTS (UNIVERSAL MOBILE TELECOMMUNICATIONS SERVICE. SERVICIO UNIVERSAL DE TELECOMUNICACIONES MÓVILES)
LOS SERVICIOS ASOCIADOS CON LA TERCERA GENERACIÓN PROPORCIONAN LA POSIBILIDAD DE TRANSFERIR TANTO VOZ Y DATOS (UNA LLAMADA TELEFÓNICA O UNA VIDEOLLAMADA) Y DATOS NO-VOZ (COMO LA DESCARGA DE PROGRAMAS, INTERCAMBIO DE EMAIL, Y MENSAJERÍA INSTANTÁNEA). AUNQUE ESTA TECNOLOGÍA ESTABA ORIENTADA A LA TELEFONÍA MÓVIL, DESDE HACE UNOS AÑOS LAS OPERADORAS DE TELEFONÍA MÓVIL OFRECEN SERVICIOS EXCLUSIVOS DE CONEXIÓN A INTERNET MEDIANTE MÓDEM USB, SIN NECESIDAD DE ADQUIRIR UN TELÉFONO MÓVIL, POR LO QUE CUALQUIER ORDENADOR PUEDE DISPONER DE ACCESO A INTERNET. EXISTEN OTROS DISPOSITIVOS COMO ALGUNOS ULTRAPÓRTÁTILES (NETBOOKS) QUE INCORPORAN EL MÓDEM INTEGRADO EN EL PROPIO EQUIPO, PERO REQUIEREN DE UNA TARJETA SIM (LA QUE LLEVAN LOS TELÉFONOS MÓVILES) PARA SU USO, POR LO QUE EN ESTE CASO SÍ ES NECESARIO ESTAR DADO DE ALTA CON UN NÚMERO DE TELÉFONO.


6.3 TECNOLOGIA GSM:

LA TECNOLOGÍA GSM EVOLUCIONA CONTINUAMENTE.

DESDE HACE 10 AÑOS LA TECNOLOGÍA GSM HA DADO GRANDES PASOS Y ACTUALMENTE ENFRENTA UNA MAYOR EVOLUCIÓN PARA DAR CARA AL FUTURO.

¿QUÉ SIGNIFICA GSM?

GLOBAL SYSTEM FOR MOBILE COMMUNICATIONS

¿QUÉ ES LA TECNOLOGÍA GSM?

GSM ES UN SISTEMA QUE ESTÁ EN CONSTANTE EVOLUCIÓN. UNA DE SUS GRANDES FORTALEZAS ES LA CAPACIDAD DE ROAMING INTERNACIONAL QUE TIENE. ESTO OFRECE A LOS CONSUMIDORES TENER EL MISMO NÚMERO TELEFÓNICO EN MÁS DE 159 PAÍSES. LA TECNOLOGÍA SATELITAL GSM HA EXTENDIDO SU SERVICIO OFRECIENDO COBERTURA A LOS TERRITORIOS QUE NO CUENTAN CON NINGÚN TIPO DE TELEFONÍA O MANERA DE COMUNICARSE.

¿CUÁL ES LA DIFERENCIA TÉCNICA DE ESTA TECNOLOGÍA?

GSM SE DIFERENCIA DE LOS SISTEMAS INALÁMBRICOS DE PRIMERA GENERACIÓN PORQUE USA TECNOLOGÍA DIGITAL Y MÉTODOS DE OFRECEN MÚLTIPLES ACCESOS DE TRANSMISIÓN CON DIVISIÓN DE TIEMPOS. LA VOZ ES DIGITALMENTE CODIFICADA POR ÚNICA VÍA, LO QUE EMULA LAS CARACTERÍSTICAS DEL LENGUAJE HUMANO. EL MÉTODO DE TRANSMISIÓN PERMITE LA TRANSMISIÓN DE UNA GRAN CANTIDAD DE DATOS A BUENA VELOCIDAD.

¿CÓMO EVOLUCIONARÁ LA TECNOLOGÍA GSM?

LOS SERVICIOS DE ALTA BANDA ANCHA ESTÁN SIENDO DISPONIBLES A TRAVÉS DE TECNOLOGÍAS QUE PERTENECEN A LA SEGUNDA GENERACIÓN. EL DESARROLLO HACIA LA TERCERA GENERACIÓN ESTÁ CLARAMENTE TRAZADO Y TRAE CONSIGO LA POSIBILIDAD APLICACIONES SOFISTICADAS EN MULTIMEDIA Y DATOS. EL STANDARD GSM CONTINUARÁ EVOLUCIONANDO CON SISTEMAS INALÁMBRICOS Y SATELITALES QUE OFRECEN MÁS Y MEJORES SERVICIOS. ESTO INCLUYE ALTA VELOCIDAD, SERVICIOS DE DATOS MULTIMEDIA APOYANDO PARALELAMENTE EL USO DE SERVICIOS INTEGRADOS CON INTERNET Y REDES ALÁMBRICAS.

¿QUÉ ES LA TERCERA GENERACIÓN?

ES EL TÉRMINO QUE SE USA PARA LA SIGUIENTE GENERACIÓN DE SISTEMAS MÓVILES DE COMUNICACIÓN. ESTE NUEVO SISTEMA PROVEE MEJORES SERVICIOS A LOS YA EXISTENTES DE VOZ, TEXTO Y DATOS. LOS CONCEPTOS PARA LOS SISTEMAS DE TERCERA GENERACIÓN ESTÁN SIENDO DESARROLLADOS POR GRUPOS GLOBALES COMO EL THIRD GENERATION PARTNERSHIP PROJECT (3GPP). LA VISIÓN DE LA ASOCIACIÓN GSM DE LA TERCERA GENERACIÓN ESTÁ BASADO EN LOS ESTÁNDARES ACTUALES DE GSM, PERO EVOLUCIONA A INCLUIR UNA INTERFASE DE RADIO ADICIONAL MEJOR ADAPTADO CON MAYOR VELOCIDAD Y SERVICIOS DE DATOS MULTIMEDIA.

¿MI TELÉFONO CELULAR ACTUAL DEJARÁ DE FUNCIONAR CUANDO LANCEN LOS SISTEMAS DE TERCERA GENERACIÓN?

EXISTIRÁ UN PERIODO EN EL QUE LOS SISTEMAS DE SEGUNDA Y TERCERA GENERACIÓN CO EXISTIRÁN. ESENCIALMENTE LOS SISTEMAS DE TERCERA GENERACIÓN SE BASAN EN LA INFRAESTRUCTURA Y LOS SERVICIOS DE SEGUNDA GENERACIÓN, PERO OFRECEN UNA NUEVA INTERFASE DE RADIO, ENTRE OTRAS CARACTERÍSTICAS. SU TELÉFONO CELULAR ACTUAL CONTINUARÁ FUNCIONANDO. SERÁ HASTA QUE USTED DESEE TENER ACCESO A SERVICIOS DE TERCERA GENERACIÓN, SIENDO ASÍ USTED TENDRÁ QUE ACTUALIZAR SU EQUIPO HACIA LA TERCERA GENERACIÓN PARA OBTENER MÁS SERVICIOS.

¿QUÉ SERVICIOS OFRECERÁ LA TERCERA GENERACIÓN?

OFRECERÁ TRANSMISIÓN DE VIDEO EN LÍNEA, ACCESO CON ALTA VELOCIDAD A INTERNET, MULTIMEDIA SON SOLO ALGUNAS DE LAS POSIBILIDADES QUE SE OFRECEN. LA PRINCIPAL VENTAJA DE LOS SISTEMAS DE TERCERA GENERACIÓN ES QUE OFRECERÁN SERVICIOS CON CAPACIDADES QUE INCLUYEN UNA MEJOR CAPACIDAD, CALIDAD Y MAYOR VELOCIDAD EN TRANSMISIÓN DE DATOS DE LO QUE SE OFRECE ACTUALMENTE. LOS SISTEMAS 3G INCLUIRÁN EL USO SIMULTÁNEO DE MÚLTIPLES SERVICIOS Y SERÁN EL PUENTE ENTRE LO INALÁMBRICO Y LO FIJO.

¿ES CIERTO QUE LOS SISTEMAS DE TERCERA GENERACIÓN SERÁN MUNDIALES? ¿DE QUÉ MANERA PODRÉ INFORMARME SOBRE EL DESARROLLO EN MI PROPIO PAÍS?

ES PROBABLE QUE HAYA HASTA TRES TIPOS DE TECNOLOGÍA DESPLEGADOS EN LA TERCERA GENERACIÓN. ESTOS SISTEMAS SE ESTÁN ARMONIZANDO PARA ASEGURAR QUE SERÁN COMPATIBLES Y VALIDARÁN LOS MICROTELÉFONOS CON VARIOS MODOS DE FUNCIONAMIENTO. ESTA INTEGRACIÓN DE SISTEMAS Y DE SERVICIOS DARÁ A LOS CONSUMIDORES ROAMING MUNDIAL. SU AUTORIDAD REGULADORA NACIONAL ES LA FUENTE MEJOR Y MÁS EXACTA DE LA INFORMACIÓN SOBRE LAS LICENCIAS DE TERCERA GENERACIÓN Y SU DISPONIBILIDAD EN CADA PAÍS. SIN EMBARGO, LA ASOCIACIÓN DEL GSM CALIFICA ESTA INFORMACIÓN MIENTRAS QUE LLEGA A ESTAR DISPONIBLE Y LE AYUDARÁ CON CUALQUIER DUDA QUE USTED PUEDA TENER.

¿EXISTEN POSIBLES RIESGOS PARA LA SALUD HUMANA POR EL USO DE TELÉFONOS CELULARES?

LA COMUNIDAD CIENTÍFICA INTERNACIONAL REPASA TODA LA INVESTIGACIÓN RELEVANTE MIENTRAS ANTES DE QUE SEA PUBLICADA. EL CONSENSO DE ESTOS GRUPOS DE EXPERTOS ES QUE NO HAY EVIDENCIA DEMOSTRABLE DE UN RIESGO A LA SALUD HUMANA POR EL USO DEL TELÉFONO CELULAR. ADEMÁS, SE DISCUTE QUE LAS SEÑALES DE RADIO BAJAS PRODUCIDAS POR LOS TELÉFONOS CELULARES NO TIENEN SUFICIENTE ENERGÍA INTRÍNSECA PARA AFECTAR EL MATERIAL GENÉTICO. LA ASOCIACIÓN DEL GSM CONTINÚA UTILIZANDO LA INVESTIGACIÓN INTERNACIONAL DE LA CALIDAD EN ESTA PREGUNTA Y CONTRIBUYE A UN PROGRAMA COORDINADO POR LA ORGANIZACIÓN MUNDIAL DE LA SALUD.

¿LA TECNOLOGÍA GSM ES SEGURA?

GSM HA SIDO UN SISTEMA DISEÑADO CON LOS NIVELES RIGUROSOS DE LA SEGURIDAD INCORPORADA. CON LA TRANSMISIÓN CONSTANTEMENTE REALZADA LOS PROTOCOLOS Y LOS ALGORITMOS AGREGARON A LA PLATAFORMA FLEXIBLE Y FUTURA DE LA PRUEBA, EL ESTÁNDAR SIN HILOS PÚBLICO MÁS SEGURO DEL RESTO DEL MUNDO.

¿QUÉ ES LA ASOCIACIÓN GSM?

LA ASOCIACIÓN GSM ESTÁ UBICADA EN DUBLÍN, IRLANDA Y LONDRES, REINO UNIDO Y REPRESENTA LOS INTERESES DE MÁS DE 490 GSM EL SATÉLITE Y LOS OPERADORES 3G, LOS FABRICANTES DOMINANTES Y LOS SURTIDORES A LA INDUSTRIA DEL GSM ASÍ COMO CUERPOS REGULADORES Y ADMINISTRATIVOS DE MÁS DE 159 PAÍSES Y REGIONES ALREDEDOR DEL MUNDO. LA MAYORÍA DE LOS PRIMEROS CONCESIONARIOS 3G SON TAMBIÉN MIEMBROS. LA ASOCIACIÓN DEL GSM ES RESPONSABLE DEL MANTENIMIENTO CONTINUADO DE ESTÁNDARES Y DE LA INTEROPERABILIDAD ABIERTOS. LA COOPERACIÓN GLOBAL ENTRE LOS OPERADORES SE VE POTENCIALMENTE BENEFICIADO POR EL ÉXITO DEL ROAMING INTERNACIONAL. UNA DE LAS PRIORIDADES MÁS IMPORTANTES DE LA ASOCIACIÓN ES EL DESARROLLO Y LA PROMOCIÓN DEL ESTÁNDAR MUNDIAL DEL GSM.


TECNOLOGIA DIGITAL GPRS :

EN QUÉ CONSISTE LA TECNOLOGÍA GPRS (Y 3):
PARA TERMINAR LA INTRODUCCIÓN A LA TECNOLOGÍA GPRS, ESTA SEMANA COMENTAREMOS 2 ASPECTOS: LAS DIFERENCIAS ENTRE GSM Y GPRS; Y LOS TIPOS DE TERMINALES GPRS.
2) DIFERENCIAS ENTRE GSM Y GPRS:
A) CONMUTACIÓN DE CIRCUITOS (GSM)
LA COMUNICACIÓN ENTRE DOS TERMINALES, YA SEAN FIJOS O MÓVILES, DE UNA RED DE CIRCUITOS CONMUTADOS CONSTA DE TRES FASES:
1. ESTABLECIMIENTO DE LA CONEXIÓN.
2. TRANSFERENCIA DE DATOS.
3. CIERRE O LIBERACIÓN DE LA CONEXIÓN.
CUANDO SE ESTABLECE LA COMUNICACIÓN ENTRE LOS 2 TERMINALES, SE CREA UN PASO FÍSICO O LÓGICO ENTRE ELLOS (OCUPANDO ASÍ UN CANAL DE COMUNICACIÓN), QUE SE MANTIENE RESERVADO HASTA QUE SE LIBERA LA CONEXIÓN. ESTAS REDES DE CIRCUITOS CONMUTADOS SE ENCARGAN DE LLEVAR LOS BITS DESDE SU PUNTO DE ORIGEN AL DE DESTINO, SIN IDENTIFICAR PDUS (PROTOCOL DATA UNIT, PAQUETES DE DATOS) NI OCUPARSE DE SU ESTRUCTURA.
VENTAJAS:
1. EL ENLACE CREADO ENTRE LOS 2 TERMINALES TIENE LA CAPACIDAD DE TRANSMISIÓN (ANCHO DE BANDA) REQUERIDA, SIEMPRE DISPONIBLE.
2. UNA VEZ ESTABLECIDA LA CONEXIÓN, LA RED ES TRANSPARENTE PARA LAS ENTIDADES QUE SE ESTÁN COMUNICANDO.
3. EL RETARDO ES MENOR QUE EN LA CONMUTACIÓN DE PAQUETES.
DESVENTAJAS:
1. INEFICIENCIA POR DEDICAR CAPACIDAD DE TRANSMISIÓN (ANCHO DE BANDA) AÚN CUANDO NO SE REQUIERA.
2. CONSUMO DE TIEMPO EN EL ESTABLECIMIENTO Y CIERRE DE LA CONEXIÓN, LO QUE INTRODUCE UN RETARDO ADICIONAL.

lunes, 30 de agosto de 2010

SWITCH











ACTIVIDAD SWITCH


OBJETIVO : IDENTIFICAR LAS CARACTERISTICAS Y CLASES DE LOS SWITCH 2.COMPONENTES DE UN SWITCH


3.MARCAS DE UN SWITCH Y FABRICANTES



4. TAMAÑOS DE LOS SWITCH EN CONEXIONES


5. GRAFICA CON COMPONENTES Y FUNCIONES DE UN SWITCH


DESARROLLO:


1. DEFINICION:

LOS SWITCHES SON DISPOSITIVOS QUE FILTRAN Y ENCAMINAN PAQUETES DE DATOS ENTRE SEGMENTOS (SUB-REDES) DE REDES LOCALES. OPERAN EN LA CAPA DE ENLACE (CAPA 2) DEL MODELO OSI, DEBIENDO SER INDEPENDIENTES DE LOS PROTOCOLOS DE CAPA SUPERIOR.

LAS LANS QUE USAN SWITCHES PARA CONECTAR SEGMENTOS SON LLAMADAS SWITCHED LANS (LANS CONMUTADAS) O, EN EL CASO DE REDES ETHERNET, SWITCHED ETHERNET LANS.

CONCEPTUALMENTE, LOS SWITCHES PODRÍAN SER CONSIDERADOS BRIDGES MULTI-PUERTAS. TÉCNICAMENTE, BRIDGING ES UNA FUNCIÓN DE LA CAPA 2 DEL MODELO OSI, Y TODOS LOS PATRONES ACTUALES DE RED, COMO ETHERNET, TOKEN RING Y FDDI, PUEDEN SER CONECTADOS A TRAVÉS DE BRIDGES O SWITCHES.

LOS SWITCHES DETECTAN QUÉ ESTACIONES ESTÁN CONECTADAS EN CADA UNO DE LOS SEGMENTOS DE SUS PUERTOS. EXAMINAN EL TRÁFICO DE ENTRADA, DEDUCEN LAS DIRECCIONES MAC DE TODAS LAS ESTACIONES CONECTADAS A CADA PUERTO, Y USAN ESTA INFORMACIÓN PARA CONSTRUIR UNA TABLA DE DIRECCIONAMIENTO LOCAL.


2. COMPONENTES DE UN SWITCH

INTERNAMENTE CUENTA CON TODOS LOS CIRCUITOS ELECTRONICOS NECESARIOS PARA LA INTERCOENXION DE REDES , EXTERNAMENTE CUENTA CON LOS SIGUIENTES COMPONENTES :







CUBIERTA: SE ENCARGA DE PROTEGER LOS CIRCUITOS INTERNOS Y DAR ESTÉTICA AL PRODUCTO.

INDICADORES: PERMITEN VISUALIZAR LA ACTIVIDAD EN LA RED.

PUERTO BNC





FUNCION: PERMITE COMUNICACIÓN CON REDES TOKENRING PARA CABLE COAXIAL ADEMAS DE SER UN COENCTOR PARA CABLE COAXIAL DE DOS TERMINALES, CON VELOCIDAD DE TRANSMISION DE HASTA 10 MEGABITS POR SEGUNDO .


PANEL DE PUERTOS RJ45 HEMBRA:




FUNCION: PERMITEN LA CONEXIÓN DE MÚLTIPLES TERMINALES POR MEDIO DE CABLE UTP Y CONECTORES RJ45 MACHO.ADEMAS ES UN CONECTOR DE 8 TERMINALES, UTILIZADO PARA INTERCONECTAR EQUIPOS DE CÓMPUTO, PERMITE VELOCIDADES DE TRANSMISIÓN DE 10/100/1000 MEGABITS POR SEGUNDO (MBPS) Y ES EL MAS UTILIZADO ACTUALMENTE.


CONECTOR DC:



FUNCION: RECIBE LA CORRIENTE ELÉCTRICA DESDE UN ADAPTADOR AC/DC NECESARIA PARA SU FUNCIONAMIENTO Y SE TRATA DE UN CONECTOR QUE RECIBE LA CORRIENTE DIRECTA DESDE UN ADAPTADRO ESPECIAL QUE LA TRANSFORMA DESDE EL ENCHUFE DE CORRIENTE

4. MARCAS DE SWITCH

* CISCO

* LINKSYS

* NETGEAR: OFRECE SOLUCIONES DE REDES TECNOLOGICAMENTE AVANZADAS PARA UNA AMPLIA VARIEDAD DE NECESIDADES DE INICIO

*D. LINK:TRAVÉS DE SU AMPLIA LÍNEA DE SWITCHES ADMINISTRABLES, SMARTS Y SIN ADMINISTRACIÓN, PROPORCIONA UNA EXCELENTE, COHERENTE Y CONSISTENTE SOLUCIÓN PARA AQUELLOS USUARIOS QUE REQUIERAN PRODUCTOS DE ALTA CALIDAD, RENDIMIENTO Y DISPONIBILIDAD, COMPATIBLE CON LOS ESTÁNDARES DE LA INDUSTRIA Y QUE LE GARANTICEN CONTINUIDAD EN EL TIEMPO, IDEAL PARA TODO TIPO DE SOLUCIONES EN GRANDES CORPORACIONES, PYMES Y SOHO, EN GRUPOS DE TRABAJO, DEPARTAMENTALES Y DE BACKBONE.

*



MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH

*

MARCA CREADORA DE SWITCH



*



MARCA CREADORA DE SWITCH


4. TAMAÑOS DE SWITCH POR CONEXIONES O POR PUERTOS





DIFERENTES SWITCHS NETGEAR DE 4 PUERTOS Y D LINK DE 8 PUERTOS







CISCO DE 8 PUERTOS Y LINKSYS DE 16 PUERTOS






LINKSYS DE 24 PUERTOS



CISCO DE 48 PUERTOS

5. SWITCH D-LINK DES-3528 STACK L2+/L4 28 PUERTOS PARTE: DES-3528





FICHA TÉCNICA
Interfaces
- 24 Puertos 10/100 Base-TX
- 02 Puertos combo 1000BASE-T/SFP
- 02 Puertos 1000BASE-T posterior del panel.
- 01 DCE RS-232 DB-9 hembra

Transceptores Soportados
Transceptores SFP:
1. DEM-310GT (1000BASE-LX)
2. DEM-311GT (1000BASE-SX)
3. DEM-314GT (1000BASE-LH)
4. DEM-315GT (1000BASE-ZX)
5. DEM-312GT2 (1000BASE-LX)
6. DEM-210 (único modo de 100BASE-FX)
7. DEM-211 (Multi Mode 100BASE-FX)

WDM transceptor:
1. DEM-330T (TX-1550/RX-1310nm), hasta 10km, de un solo modo de
2. DEM-330R (TX-1310/RX-1550 nm), hasta 10km, de un solo modo de
3. DEM-331T (TX-1550/RX-1310 nm), de hasta 40 km, de un solo modo de
4. DEM-331R (TX-1310/RX-1550 nm), de hasta 40 km, de un solo modo de

Estandares
- IEEE 802.3 Ethernet 10Base-T
- IEEE 802.3u 100BASE-TX Ethernet
- IEEE Ethernet Gigabit 802.ab 1000Base-T
- IEEE 802.3z
- ANSI / IEEE 802.3 Nway Auto-Negociación
- Control de flujo IEEE 802.3x
- La mitad de Apoyo / operaciones Full-Duplex
- IEEE 802.3x Flow Control de apoyo para el modo full-duplex, presión trasera en el modo Half-Duplex, y Jefe de línea de bloqueo de prevención.

64 paquetes de sistema de transmisión de bytes tasa
9.5Mpps

Método de conmutación
Store-and-forward

Capacidad de conmutación
12.8Gbps

Tabla de direcciones MAC
16K direcciones MAC Dispositivo por.
Suporta 1536 MAC estática Sistema Por

Las colas de prioridad
8 colas de prioridad Por puerto

Paquete de búfer de memoria
Por Dispositivo 1MB

SDRAM CPU
128 MB

Memoria Flash
16 MB (Hasta 32 MB)

Jumbo Frame
9.216Bytes

Grupos Tronco
8 Dispositivo Por grupos, Grupo CADA 8 Puertos

Apilar
Stack Virtual:
Soporta SIM v1.6, Hasta 32 Dispositivos

Spanning Tree
1. Soporta 802.1D STP
2. Soporta RSTP 802.1w (IEEE802.1D-2004)
3. Soporta 802.1s MSTP (IEEE802.1Q-2005)
4. Soporta 15 Instancias MSTP
5. Soporta puerto por / VLAN / dispositivo de filtrado BPDU

La detección de bucle invertido
La detección de bucle invertido v4.0
STP independientes
Por puerto / VLAN cierre de Cuando sí Detecta sin bucle.

miércoles, 18 de agosto de 2010

SEGURIDAD PARA REDES












ACTIVIDAD: SEGURIDAD DE REDES


OBJETIVO : IDENTIFICAR PROCESOS PARA COLOCAR SEGURIDAD EN UNA RED


1. DEFINA QUE ES SEGURIDAD DE REDES

2. COMO FUNCIONA LA SEGURIDAD EN UNA RED

3. PROGRAMAS Y FUNCIONES DE PROGRAMAS PARA LA SEGURIDAD DE RED

4. PROGRAMAS SOFTWARE LIBRE O SOFTWARE PROPIETARIO ( COSTO)

5. DESCARGAR UN PROGRAMA Y EJECUTARLO


DESARROLLO :


1. SEGURIDAD DE RED: PUEDE SER UNA HERRAMIENTA DE TRABAJO O DE OCIO , PARA HACER LA COMPRA DE TRANSACCIONES BANCARIAS , ENVIAR E-MAILS ESTA UTILIZA MECANISMOS DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION

2.

LA SEGURIDAD EN LA RED ES OFRECIDA ENTRE ORDENADORES POR INTERNET MEDIANTE UNA VARIEDAD DE MÉTODOS. UNO DE LOS MODOS MÁS BÁSICOS Y SIMPLES QUE SE HAN UTILIZADO SIEMPRE, ES TENER ESTA INFORMACIÓN PRIVILEGIADA EN DISPOSITIVOS DE ALMACENAMIENTO, COMO PUEDEN SER DISQUETES, CD O MÁS ACTUALMENTE DVD. HOY EN DÍA, ESTE MÉTODO ES INSUFICIENTE Y POR ELLO LOS MÉTODOS DE SEGURIDAD MÁS POPULARES UTILIZAN LA ENCRIPTACIÓN, EL CUAL ES EL PROCESO DE CODIFICAR LA INFORMACIÓN DE TAL MANERA, QUE SOLO LA PERSONA (U ORDENADOR) CON UNA CLAVE DETERMINADA, PUEDE DECODIFICARLA Y HACER USO DE DICHA INFORMACIÓN.


SISTEMAS DE ENCRIPTACIÓN

LA ENCRIPTACIÓN EN ORDENADORES, ESTÁ BASADA EN LA CIENCIA DE LA CRIPTOLOGÍA, QUE HA SIDO USADA A TRAVÉS DE LA HISTORIA CON FRECUENCIA. ANTES DE LA ERA DIGITAL, LOS QUE MÁS HACÍAN USO DE LA CRIPTOLOGÍA, ERAN LOS GOBIERNOS, PARTICULARMENTE PARA PROPÓSITOS MILITARES. LA EXISTENCIA DE MENSAJES CODIFICADOS HAN SIDO VERIFICADOS DESDE LOS TIEMPOS DEL IMPERIO ROMANO. HOY EN DÍA, LA MAYORÍA DE LOS SISTEMAS DE CRIPTOGRAFÍA SON APLICABLES A ORDENADORES, SIMPLEMENTE PORQUE LA COMPLEJIDAD DE LOS ALGORITMOS ES DEMASIADA PARA SER CALCULADA POR SERES HUMANOS.

MUCHOS DE LOS SISTEMAS DE ENCRIPTACIÓN PERTENECEN A DOS CATEGORÍAS:

ENCRIPTACIÓN DE CLAVE SIMÉTRICA.
ENCRIPTACIÓN DE CLAVE PÚBLICA.
CLAVE SIMÉTRICA

EN ESTE TIPO DE ENCRIPTACIÓN, CADA ORDENADOR TIENE UNA CLAVE SECRETE (COMO SI FUERA UNA LLAVE) QUE PUEDE UTILIZAR PARA ENCRIPTAR UN PAQUETE DE INFORMACIÓN ANTES DE SER ENVIADA SOBRE LA RED A OTRO ORDENADOR. LAS CLAVES SIMÉTRICAS REQUIEREN QUE SEPAS LOS ORDENADORES QUE VAN A ESTAR HABLANDO ENTRE SI PARA PODER INSTALAR LA CLAVE EN CADA UNO DE ELLOS.

PODEMOS ENTENDER UNA CLAVE SIMÉTRICA, COMO UN CÓDIGO SECRETO QUE DEBEN SABER LOS ORDENADORES QUE SE ESTÁN COMUNICANDO PARA PODER DECODIFICAR LA INFORMACIÓN A SU LLEGADA. COMO EJEMPLO SENCILLO, IMAGINA QUE ENVÍAS UN MENSAJE OTRA PERSONA PERO SUSTITUYES CIERTAS LETRAS POR SIGNOS COMO ASTERISCOS O INTERROGACIONES. LA PERSONA QUE RECIBE EL MENSAJE SABE DE ANTEMANO QUE LETRAS EN PARTICULAR HAN SIDO SUSTITUIDAS CON ESOS SIGNOS POR LO QUE VOLVIENDO A PONERLAS EN SU SITIO, PODRÁ LEER EL MENSAJE. PARA LOS DEMÁS, LA INFORMACIÓN NO TENDRÁ NINGÚN SENTIDO.

CLAVE PÚBLICA

ESTE MÉTODO USA UNA COMBINACIÓN DE UNA CLAVE PRIVADA Y UNA CLAVE PÚBLICA. LA CLAVE PRIVADA SOLO LA SABE TU ORDENADOR, MIENTRAS QUE LA CLAVE PÚBLICA ES ENTREGADA POR TU ORDENADOR A CUALQUIER OTROS ORDENADOR QUE QUIERE REALIZAR UNA COMUNICACIÓN CON EL. PARA DECODIFICAR UN MENSAJE ENCRIPTADO, UN ORDENADOR DEBE HACER USO DE LA CLAVE PÚBLICA, ENTREGADA POR EL ORDENADOR ORIGINAL, Y SU PROPIA CLAVE PRIVADA.

UNA CLAVE PÚBLICA DE ENCRIPTACIÓN MUY POPULAR ES PGP (PRETTY GOOD PRIVACY) QUE PERMITE ENCRIPTAR CASI TODO.

PARA IMPLEMENTAR LA ENCRIPTACIÓN DE CLAVE PÚBLICA A GRAN ESCALA, COMO PUEDE SER UN SERVIDOR WEB, SE NECESITA REALIZAR OTRA APROXIMACIÓN. AQUÍ ES DONDE ENTRAN LOS CERTIFICADOS DIGITALES. LA AUTORIDAD CERTIFICADA ACTÚA COMO UN INTERMEDIARIO EN EL QUE AMBOS ORDENADORES CONFÍAN. CONFIRMA QUE CADA ORDENADOR ES EN REALIDAD QUIÉN DICE QUE ES, Y ENTONCES PROVEE LAS CLAVES PÚBLICAS DE UN ORDENADOR A OTRO.

CLAVE PÚBLICA: SSL

UNA IMPLEMENTACIÓN DE LA ENCRIPTACIÓN DE CLAVE PÚBLICA ES SSL (SECURE SOCKETS LAYER). ORIGINALMENTE DESARROLLADA POR NETSCAPE, SSL ES UN PROTOCOLO DE SEGURIDAD PARA INTERNET USADO POR NAVEGADORES Y SERVIDORES WEB PARA TRANSMITIR INFORMACIÓN SENSITIVA. SSL SE HA CONVERTIDO EN PARTE DE UN PROTOCOLO DE SEGURIDAD GENERAL LLAMADO TLS (TRANSPORT LAYER SECURITY).

EN TU NAVEGADOR, PUEDES SABER SI ESTÁS USANDO UN PROTOCOLO DE SEGURIDAD, COMO TLS POR EJEMPLO, DE VARIAS FORMAS. PODRÁS VER QUE EN LA BARRA DE DIRECCIONES, LAS PRIMERAS LETRAS “HTTP”, SERÁN REEMPLAZADAS CON “HTTPS”, Y PODRÁS VER UN PEQUEÑO CERROJO EN LA BARRA DE ESTADO EN LA PARTE INFERIOR DEL NAVEGADOR.

LA ENCRIPTACIÓN DE CLAVE PÚBLICA CONLLEVA MUCHA COMPUTACIÓN, POR LO QUE MUCHOS SISTEMAS USAN UNA COMBINACIÓN DE CLAVE PÚBLICA Y SIMETRÍA. CUANDO DOS ORDENADORES INICIAN UNA SESIÓN SEGURA, UN ORDENADOR CREA UNA CLAVE SIMÉTRICA Y LA ENVÍA AL OTRO ORDENADOR USANDO ENCRIPTACIÓN DE CLAVE PÚBLICA. LOS DOS ORDENADORES PUEDEN ENTONCES COMUNICARSE ENTRE ELLOS USANDO UNA ENCRIPTACIÓN DE CLAVE SIMÉTRICA. UNA VEZ QUE LA SESIÓN HA FINALIZADO, CADA ORDENADOR DESCARTA LA CLAVE SIMÉTRICA USADA PARA ESA SESIÓN. CUALQUIER SESIÓN ADICIONAL REQUIERE QUE UNA NUEVA CLAVE SIMÉTRICA SEA CREADA, Y EL PROCESO ES REPETIDO.

ALGORITMOS DE ENCRIPTACIÓN “HASHING”

LA CLAVE EN UNA ENCRIPTACIÓN DE CLAVE PÚBLICA ESTÁ BASADA EN UN VALOR LLAMADO HASH. ESTE VALOR ESTÁ COMPUTADO A PARTIR DE UN NÚMERO USANDO UN ALGORITMO LLAMADO HASHING. EN ESENCIA, ESTE VALOR ES UNA MODIFICACIÓN DEL VALOR ORIGINAL. LO MÁS IMPORTANTE DE UN VALOR HASH ES QUE ES CASI IMPOSIBLE CONOCER EL VALOR ORIGINAL SIN SABER LOS DATOS QUE SE UTILIZARON PARA CREAR EL VALOR HASH.

AUTENTICACIÓN

ESTE PROCESO, ES OTRO MÉTODO PARA MANTENER UNA COMUNICACIÓN SEGURO ENTRE ORDENADORES. LA AUTENTICACIÓN ES USADA PARA VERIFICAR QUE LA INFORMACIÓN VIENE DE UNA FUENTE DE CONFIANZA. BÁSICAMENTE, SI LA INFORMACIÓN ES AUTENTICA, SABES QUIÉN LA HA CREADO Y QUE NO HA SIDO ALTERADA. LA ENCRIPTACIÓN Y LA AUTENTICACIÓN, TRABAJAN MANO A MANO PARA DESARROLLAR UN ENTORNO SEGURO.


TAMBIEN UN MECANISMO DE SEGURIDAD MUY USADO COMO :

LA PREVENCION: AUMENTAR LA SEGURIDAD DE UN SISTEMA DURANTE SU FUNCIONAMIENTO NORMAL, PREVINIENDO QUE SE PRODUZCAN VIOLACIONES A LA SEGURIDAD: CONTRASEÑAS,

PERMISOS DE ACCESO: ESTABLECEN A QUE RECURSOS PUEDE ACCEDER UN USUARIO, QUE PERMISOS TIENEN LOS USUARIOS SOBRE LOS RECURSOS, SEGURIDAD EN LAS COMUNICACIONES:

MECANISMOS BASADOS EN LA CRIPTOGRAFÍA: CIFRADO DE CONTRASEÑAS Y FIRMAS DIGITALES.

DETECCIÓN: DETECTAR Y EVITAR ACCIONES CONTRA LA SEGURIDAD. ANTIVIRUS,FIREWALLS,ANTI-SYWARE.

RECUPERACIÓN: SE APLICA CUANDO YA SE HA PRODUCIDO ALGUNA ALTERACIÓN DEL SISTEMA. COPIAS DE SEGURIDAD O BACKUP.

PROGRAMAS PARA LA SEGURIDAD EN LA RED:


ANTI-SPYWARE: SPYBOT 1.3




SOFTWARE LIBRE FACIL DESCARGA

PROTECCIÓN TOTAL FRENTE AL SPYWARE/ADWARE
SPYBOT-S&D ES UNA UTILIDAD QUE PERMITE ELIMINAR EL SPYWARE Y OTRAS AMENAZAS SIMILARES DE LA SEGURIDAD Y LA PRIVACIDAD. ESTO INCLUYE DESDE SIMPLES REGISTROS DE USO, PASANDO POR MODIFICACIONES DEL NAVEGADOR Y TRANSCRIPTORES DE ACTIVIDAD, HASTA EL ADWARE Y EL SPYWARE.

INSTALACIÓN

LA INSTALACIÓN ES MUY INTUITIVA Y SÓLO SE DEBEN SEGUIR LOS PASOS QUE INDICA EL MISMO ARCHIVO DE INSTALACIÓN. PARA VER DETALLADAMENTE ESTE PROCESO, PULSA AQUÍ.

FUNCIONAMIENTO DE SPYBOT-S&D

SPYBOT-S&D DETECTA EL SPYWARE/ADWARE UTILIZANDO UNA BASE DE DATOS, DONDE ESTÁN DEFINIDAS TODAS LAS AMENAZAS QUE CONOCE EL EQUIPO DESARROLLADOR. DEBIDO A LA FRECUENCIA DE ACTUALIZACIÓN, QUE ES COMO MÁXIMO SEMANAL, DEBERÍAS HACER LO MISMO QUE CON TU ANTIVIRUS: ACTUALIZARLO DE FORMA REGULAR. PUEDES HACERLO FÁCILMENTE USANDO LA FUNCIÓN DE ACTUALIZACIÓN INTEGRADA DENTRO DEL PROGRAMA.

DESPUÉS DE LA ACTUALIZACIÓN, EL PROGRAMA ESTARÁ LISTO PARA LA ACCIÓN. LA CONFIGURACIÓN PREDETERMINADA ES BASTANTE SEGURA. PUEDES ESTAR TRANQUILO PORQUE NO SE BORRA NADA SIN CONFIRMACIÓN, DE FORMA QUE SÓLO TIENES QUE INICIAL EL ANÁLISIS.

UNA VEZ FINALIZADO EL ANÁLISIS, SE MUESTRA UNA LISTA DE RESULTADOS.


2. ACT 2008 PREMIUM WORKSGROUPS



SOFTWARE PROPETARIO


ACT! TIENE MUCHAS OTRAS FUNCIONALIDADES ÚTILES A LA HORA DE TRABAJAR CON INFORMACIÓN DE LOS CONTACTOS:

IDENTIFICAR ULTIMAS COMNICACIONES CON CADA CONTACTO
ESCRIBIR CARTAS, MEMORANDUMS Y FAXES EN FORMA PERSONALIZADA
REALIZAR UNA CAMPAÑA DE MARKETING COMBINADA CON EL CORREO
CREAR REPORTES PERSONALIZADOS
IMPRIMIR ETIQUETAS Y SOBRES
SINCRONIZAR INFORMACIÓN CON USUARIOS REMOTOS
ADMINISTRAR EL CALENDARIO POR USUARIO Y POR CONTACTO
ASIGNAR TAREAS A OTROS USUARIOS
REALIZAR Y EMITIR PRESUPUESTOS



ACRONIS TRUE IMAGE ENTERPRISE SERVER



SOFTWARE PROPIETARIO

ES UN PROGRAMA QUE BRINDA UNA SOLUCION DE RESGUARDO Y RESTAURACIÓN ONLINE CON ADMINISTRACIÓN A TRAVÉS DE UNA CONSOLA CENTRALIZADA, TIENE LA POSIBILIDAD DE REALIZAR IMAGEN DE LOS DISCOS DEL SERVIDOR YA SEA BAJO ENTORNO WINDOWS O LINUX Y RECUPERAR LA INFORMACIÓN INCLUSIVE EN UN HARDWARE DIFERENTE.


RETINA NETWORK SECURITY SCANNER




RETINA, EL ESCÁNER DE SEGURIDAD PARA RED LE PERMITE PROTEGERSE DE LAS INTRUSIONES DE FORMA ACTIVA REALIZANDO COMPROBACIONES FRECUENTES DE LA INTEGRIDAD DE SU RED, CON EL FIN DE DESCUBRIR Y CORREGIR LAS POSIBLES VULNERABILIDADES DE SEGURIDAD.


4.


SE EVIDENCIA QUE TODOS LOS PROGRAMAS PARA SEGURIDAD EN LA RED SON DE SOFTWARE PROPIETARIO YA QUE SE COMPRA LA LICENCIA Y ESTOS PROGRAMAS MANEJAN UN SOLO CODIGO CERRADO Y SON PRIVADOS Y NO PERMITEN SU DESCARGAR .

miércoles, 11 de agosto de 2010

TUTORIAL COMO CREAR UNA RED LAN

PARTE 1







PARTE 2






ESTE TUTORIAL TIENE COMO OBJETIVO FINAL LOGRAR QUE LAS PERSONAS DEL COMÚN LOGREN SABER DE MANERA PRACTICA Y SENCILLA COMO CREAR UNA RED LAN Y EL PONCHADO DE UN PLUG RJ45 MACHO Y RJ45 HEMBRA CON CABLE UTP

lunes, 2 de agosto de 2010

TECNOLOGÍAS EN PORTÁTILES





TECNOLOGÍAS DE PORTÁTILES




OBJETIVO: IDENTIFICAR LAS NUEVAS TECNOLOGÍAS DE COMPONENTES PARA PORTÁTILES


ACTIVIDAD:

1. QUE ES BLURAY

2. QUE SIGNIFICA PROCESADOR I3,I7,I9 ,I5 DEFINA CADA UNO DE ELLOS

3. DEFINA QUE ES AMD VISION


4. PROCESADORES: MARCAS FABRICANTES Y TECNOLOGÍAS PARA PORTATILES

5. CLASES DE MEMORIA RAM PARA PORTÁTILES ( NUEVAS TECNOLOGÍAS)

DESARROLLO:

1. BLUE - RAY DISC:

DEFINICION:

ES UN FORMATO DE DISCO ÓPTICO DE NUEVA GENERACIÓN DE 12 CM DE DIÁMETRO (IGUAL QUE EL CD Y EL DVD) PARA VÍDEO DE GRAN DEFINICIÓN Y ALMACENAMIENTO DE DATOS DE ALTA DENSIDAD. SU CAPACIDAD DE ALMACENAMIENTO LLEGA A 25 GB A UNA CAPA Y A 50 GB A DOBLE CAPA, AUNQUE LOS HAY DE MAYOR CAPACIDAD. LA VIDEOCONSOLA PLAYSTATION 3 PUEDE LEER DISCOS DE HASTA DOBLE CAPA, Y SE HA CONFIRMADO QUE ESTÁ LISTA PARA RECIBIR EL DISCO DE 16 CAPAS A RAZÓN DE 400 GB






FUNCIONAMIENTO:

EL DISCO BLU-RAY HACE USO DE UN RAYO LÁSER DE COLOR AZUL CON UNA LONGITUD DE ONDA DE 405 NANOMETROS A DIFERENCIA DEL LÁSER ROJO UTILIZADO EN LECTORES DE DVD, QUE TIENE UNA LONGITUD DE ONDA DE 650 NANÓMETROS. ESTO, JUNTO CON OTROS AVANCES TECNOLÓGICOS, PERMITE ALMACENAR SUSTANCIALMENTE MÁS INFORMACION QUE EL DVD EN UN DISCO DE LAS MISMAS DIMENSIONES Y ASPECTO EXTERNO BLU-RAY OBTIENE SU NOMBRE DEL COLOR AZUL DEL RAYO LÁSER (BLUE RAY SIGNIFICA ‘RAYO AZUL’). LA LETRA E DE LA PALABRA ORIGINAL BLUE FUE ELIMINADA DEBIDO A QUE, EN ALGUNOS PAÍSES, NO SE PUEDE REGISTRAR PARA UN NOMBRE COMERCIAL UNA PALABRA COMÚN.

CAPACIDAD DE ALMACENAJE Y VELOCIDAD



TECNOLOGIA:

EL TAMAÑO DEL PUNTO MÍNIMO EN EL QUE UN LÁSER PUEDE SER ENFOCADO ESTÁ LIMITADO POR LA DIFRACCIÓN, Y DEPENDE DE LA LONGITUD DE ONDA DEL HAZ DE LUZ Y DE LA APERTURA NUMÉRICA DE LA LENTE UTILIZADA PARA ENFOCARLO.


2.PROCESADOR I7:





CONSTRUÍDO A 45 NM., ES EL PRIMER PROCESADOR DEL INTEL EN CONSEGUIR PONER CUATRO Y OCHO PROCESADORES INTEGRADOS DE FORMA NATIVA COMPARTIENDO UNA MISMA MEMORIA CACHÉ Y PROCESADOR DE INSTRUCCIONES. ASÍMISMO VUELVE LA TECNOLOGÍA HYPERTHREADING YA UTLIZADA EN EL PENTIUM 4, POR LO EL SISTEMA OPERATIVO NOS REPORTARÍA 16 PROCESADORES SI TUVIERÁMOS INSTALADO EL INTEL CORE I7 OCTO. ADEMÁS EL CONTROLADOR DE MEMORIA VA INTEGRADO DENTRO DEL PROPIO PROCESADOR CON LA NUEVA TECNOLOGÍA QUICKPATH, ALGO A LO QUE AMD YA NOS TIENE ACOSTUMBRADOS DESDE HACE BASTANTE TIEMPO CON SU TECNOLOGÍA HYPERTRANSPORT.

MÚLTIPLES NÚCLEOS CON HYPERTHREADING (HT) MULTI-THREADING (SMT).
UNA DE LAS PRINCIPALES CARACTERÍSTICAS DE ESTE PROCESADOR ES EL INTEGRAR MÚLTIPLES NÚCLEOS DE FORMA NATIVA (SINGLE DIE). ES DECIR, NÚCLEOS QUE COMPARTEN LA MEMORIA CACHÉ Y EL JUEGO DE INSTRUCCIONES. DISPONIBLE EN VERSIONES DE DOS, CUATRO Y OCHO NÚCLEOS A VELOCIDADES QUE VAN INICIALMENTE DESDE LOS 2.66 GHZ. HASTA POR ENCIMA DE LOS 4 GHZ, AUNQUE INICIALMENTE SOLO VEREMOS LAS VERSIONES DE CUATRO NÚCLEOS.

PROCESADOR I3:





EL RENDIMIENTO INTELIGENTE COMIENZA AQUÍ
LA FAMILIA DE PROCESADORES INTEL® CORE™ I3 CON EL ACELERADOR INTEL® PARA MEDIOS GRÁFICOS DE ALTA DEFINICIÓN OFRECE UNA NUEVA ARQUITECTURA REVOLUCIONARIA PARA UNA EXPERIENCIA INFORMÁTICA INCOMPARABLE.
COMO PRIMER NIVEL DE LA NUEVA FAMILIA DE PROCESADORES INTEL®, EL PROCESADOR INTEL® CORE™ I3 ES EL PUNTO DE ENTRADA IDEAL PARA UNA EXPERIENCIA INFORMÁTICA RÁPIDA Y CON CAPACIDAD DE RESPUESTA.

ESTE PROCESADOR VIENE EQUIPADO CON EL ACELERADOR INTEL® PARA MEDIOS GRÁFICOS DE ALTA DEFINICIÓN, UN MOTOR DE VIDEO DE AVANZADA QUE OFRECE UNA FLUIDA REPRODUCCIÓN DE VIDEO DE ALTA DEFINICIÓN DE ALTA CALIDAD, ASÍ COMO CAPACIDADES 3D DE AVANZADA, LO QUE IMPLICA UNA SOLUCIÓN IDEAL PARA GRÁFICOS PARA EL USO INFORMÁTICO COTIDIANO.
EL PROCESADOR INTEL® CORE™ I3, UNA OPCIÓN INTELIGENTE PARA EL HOGAR Y LA OFICINA, TAMBIÉN CUENTA CON LA TECNOLOGÍA INTEL® HYPER-THREADING¹, QUE PERMITE QUE CADA NÚCLEO DE SU PROCESADOR TRABAJE EN DOS TAREAS AL MISMO TIEMPO, SUMINISTRANDO EL DESEMPEÑO QUE NECESITA PARA HACER TARES MÚLTIPLES DE MANERA INTELIGENTE. NO PERMITA QUE DEMASIADAS APLICACIONES ABIERTAS TORNEN MÁS LENTA SU COMPUTADORA Y SU EXPERIENCIA. OBTENGA UN DESEMPEÑO INTELIGENTE AHORA.



PROCESADOR I9:





DEJANDO LA PLATAFORMA NEHALEM Y SITUÁNDOSE EN LA PLATAFORMA WESTMERE, LOS NUEVOS INTEL CORE I9 LLEGARÁN EN PROCESOS DE 32 NANÓMETROS CON 6 NÚCLEOS Y 12 HILOS DE PROCESOS.

A DIFERENCIA DE LOS INTEL CORE I 7 LOS NUEVOS CORE I9 SERÁN LOS PRIMEROS PROCESADORES EN INTEGRAR LA NUEVA PLATAFORMA WESTMERE Y SERÁN COMPATIBLES CON EL ZÓCALO LGA 1366 Y EL CHIPSET X58 UTILIZADOS POR LOS ACTUALES CORE I7.

PROCESADOR I5 :





CARACTERÍSTICAS:
•SOCKET: LGA1156
VELOCIDAD: 3.33GHZ
CANTIDAD DE NÚCLEOS: 2
•TRHEADS: 4 (CON INTEL® HYPER-THREADING TECHNOLOGY ACTIVADO)
PROCESO DE FABRICACIÓN: 32NM
•INTEL® SMART CACHE: 4MB L3 SHARED
NUMERO DE CANALES DE MEMORIA: 2 (DDR3 1333MHZ)
•INTEL® VIRTUALIZATION TECHNOLOGY: SI
•INTEL® VIRTUALIZATION TECHNOLOGY FOR DIRECTED I/O: NO
•INTEL® TRUSTED EXECUTION TECHNOLOGY: NO
•INTEL® TURBO BOOST TECHNOLOGY: SI
•INTEL® HYPER-THREADING TECHNOLOGY: SI
•INTEL® 64: SI
•INTEL® GRAPHICS TECHNOLOGY: SI
FRECUENCIA DEL CORE GRAFICO: 900MHZ
•INTEL®VPRO TM TECHONOLOGY: NO
•AES NES INSTRUCTIONS (AES-NI): YES
•EXECUTE DISABLE BIT: SI
•HYPER-THREADING: SI
•INTEL® EXPRESS CHIPSET: INTEL® 5 SERIES
•TDP: 87 WATTS

3. QUE ES LA TECNOLOGÍA AMD VISIÓN

ES MUY SENCILLO. LA TECNOLOGÍA VISION DE AMD TE AYUDA A ELEGIR UNA COMPUTADORA EN FUNCIÓN DE LO QUE TE GUSTA HACER Y AYUDA A CREAR HOY LA EXPERIENCIA VISUAL DEL MAÑANA.

TAMBIEN LA TECNOLOGÍA VISION DE AMD ES UNA COMBINACIÓN DE PODER AVANZADO DE PROCESAMIENTO Y VIDEO QUE TE PERMITE EXPERIMENTAR CONTENIDOS REALES EN LA WEB Y EN VIDEOS, FOTOGRAFÍAS NÍTIDAS Y MÚSICA CRISTALINA.

EXISTEN MUCHAS VERSIONES DE LA TECNOLOGIA VISION:

1. VISION
2. VISION PREMIUM
3. VISION BLACK

4. MARCAS PARA PORTÁTIL :

1. AMD
2. ATHLON
3. INTEL
4. OEM


FABRICAS DE PROCESADORES:

.IBM
.MOTOROLA
.APPLE
.COMPAG
.TOSHIBA
.LENOVO
.HP
.SONY
.GATEWAY

TECNOLOGÍAS DE PORTÁTILES:



INTERIOR DE LOS PROCESADORES BASADOS EN EL AMD 64


ESTE AUMENTO DE MEMORIA PERMITE MUCHAS COSAS, Y PARA PODER ENTENDERLO MEJOR NOS FIJAREMOS EN EL CASO DE LOS JUEGOS. CUANDO UN PROGRAMADOR QUIERE CREAR UN JUEGO PUEDE QUE EL ESPACIO EN EL QUE EL USUARIO INTERACTÚE NO SEA DE GRANDES DIMENSIONES, POR LO QUE PUEDE DEFINIRLO MILÍMETRO A MILÍMETRO CON LA SEGURIDAD DE QUE NO LE FALTARÁN BITS PARA ELLO, PERO CUANDO EL TAMAÑO DEL MAPA AUMENTA, LA DEFINICIÓN DISMINUYE, PUES SI SE MANTUVIESE LA ESCALA MILIMÉTRICA EL NÚMERO DE BITS SE DISPARARÍA. ESTO SE SOLUCIONABA PERMITIENDO DIFERENTES VISTAS, LA CERCANA QUE LIMITABA EL ESPACIO Y AUMENTABA LA CALIDAD, Y LA ALEJADA QUE HACÍA JUSTO LO CONTRARIO, Y AUN ASÍ ERA NECESARIO USAR MUCHAS VECES MEMORIA VIRTUAL CON LA CONSECUENTE RALENTIZACIÓN DEL JUEGO. ESTO YA NO OCURRE, PUES COMO YA VIMOS EN EL PÁRRAFO ANTERIOR CON SEMEJANTE CANTIDAD DE BITS ES DIFÍCIL LLEGAR AL LÍMITE.

TABLA DE VELOCIDADES:




PROCESADOR AMD 64 OPTERON




TABLA DE VELOCIDADES:

SERIE: 100

SERIE: 200

SERIE: 800





TECNOLOGIA DE PROCESADORES INTEL:


PROCESADOR INTEL CENTRINO:






CON EQUIPOS PORTÁTILES EQUIPADOS CON LA TECNOLOGÍA DE PROCESAMIENTO INTEL® CENTRINO® 2 PARA EL HOGAR, O LA TECNOLOGÍA INTEL® CENTRINO® 2 CON VPRO™ PARA LA EMPRESA, EXPERIMENTARÁ UN EXCELENTE DESEMPEÑO MÓVIL, UNA MAYOR DURACIÓN DE LA BATERÍA Y MUCHO MÁS, AL ALCANCE DE SU MANO.‡CON AUMENTOS DE DESEMPEÑO DE HASTA UN 50%¹ POSIBILITADOS POR UN MÍNIMO DE CACHÉ INTELIGENTE DE 3 MB Y UN BUS FRONTAL DE 1066 MHZ, ESTOS EQUIPOS PORTÁTILES ESTÁN EQUIPADOS PARA MANEJAR UNA GRAN CANTIDAD DE APLICACIONES. ADEMÁS, CON LA TECNOLOGÍA DE PROCESAMIENTOINTEL® CENTRINO® 2, PODRÁ REALIZAR RÁPIDAMENTE TAREAS INFORMÁTICAS COMO CODIFICACIÓN DE VIDEO HD, CON UNA RAPIDEZ HASTA UN 90% MAYOR, PARA QUE LOGRE MÁS SIN TENER QUE ESPERAR.

TECNOLOGIA DE MEMORIAS RAM:

MEMORIA RAM DE CORSAIR PARA TRABAJAR EN MAC



MEMORIA E DRAM O EMBEDDED DYNAMIC RANDOM ACCESS MEMORY.




EL DISTRIBUIDOR ESPAÑOL LOBER HA PRESENTADO LA MEMORIA EDRAM DM2202/2212 DE ENHACED MEMORY PRODUCTS, UN DISPOSITIVO DE 1 MB X 4 QUE OFRECE UNA SOLUCIÓN DE ALTA VELOCIDAD Y BAJO COSTE PARA SISTEMAS DE MEMORIA LOCALES .
LA EDRAM DM2202/2212 INCORPORA 2 KB DE MEMORIA CACHÉ SRAM, CON UN TIEMPO DE LECTURA ALEATORIA DE 15 NANOSEGUNDOS DENTRO DE LA PÁGINA, Y UNA MATRIZ DRAM DE 4 MB CON UN TIEMPO DE ACCESO A CUALQUIER PÁGINA NUEVA DE 35 NANOSEGUNDOS.
LAS CARACTERÍSTICAS MÁS DESTACADAS DE ESTA MEMORIA SON EL BUS DRAM A SRAM CON ANCHO DE 256 BYTES PARA LLENADO DE CACHÉ A 7,3 GB POR SEGUNDO, LA COHERENCIA DE ESCRITURA EN CACHÉ GRACIAS AL USO DE VARIOS COMPARADORES DE FALLO/ACIERTO, LOS CICLOS DE PRE-CARGA OCULTOS, LA OPCIÓN DE ESCRITURA POR BIT EN LA MEMORIA DM2212

miércoles, 28 de julio de 2010

DIRECCIONES IP












ACTIVIDAD: DIRECCIONES IP

OBJETIVO: IDENTIFICAR LOS DIFERENTES PROGRAMAS Y COMAN-DOS PARA ASIGNACION Y VERIFICACION DE UNA RED


1. CONSULTE QUE PROGRAMAS SE UTILIZAN PARA GENERAR DIRRECIONES IP Y SU FUNCIONAMIENTO (EXPLIQUE SUS PANTALLAZOS)

2. EXPLIQUE QUE COMANDOS SE UTILIZAN PARA SABER LAS DIRECCIONES IP , LA SUBRED , LA MASCARA Y PUERTA DE ENLACE PREDETERMINADA .

3. CONSULTE Y REALIZA PANTALLAZOS Y EXPLICACION DE LOS MISMOS PARA NOMBRAR UN EQUIPO EN UNA RED Y PARA CREAR CARPETAS EN UN EQUIPO EN RED

4. QUE SIGNIFICA IP / V4 Y IP/V6


DESARROLLO:

1. IP CHANGER 2.0:



ESTAS SON LAS PRINCIPALES FORMAS Y MODELOS DE ESTE PROGRAMA

CARACTERÍSTICAS : CON ESTE PROGRAMA SE PUEDE OBTENER EN UN ORDENADOR VARIAS CONFIGURACIONES PARA LA CONEXIÓN EN INTERNET Y QUE SE ACTUALIZARAN CUANDO SE ACTUALIZEN DE MANERA AUTOMATICA CUANDO SE CAMBIA DE UNA DIRRECION A OTRA

2. NETCHANGER 2.33



CARACTERISTICAS:

•CONTROL DE LA CONFIGURACIÓN DE RED.
•PERMITE CAMBIAR LA DIRECCIÓN IP.
•PERMITE GUARDAR CONFIGURACIONES DE RED.
•PERMITE HABILITAR/DESHABILITAR LA CONEXIÓN.
•PERMITE CAMBIAR LA DIRECCIÓN MAC (SIN NECESIDAD DE REINICIAR EL ORDENADOR).
•PERMITE CAMBIAR LA CONFIGURACIÓN DE PROXY DEL NAVEGADOR INTERNET EXPLORER.
•INTERFAZ AGRADABLE Y DE FÁCIL USO.

3. MAGIC NETTRACE :




CARACTERÍSTICAS:

• TRACEA TODAS LAS RUTAS.
• IMPRIME RESULTADOS.
• TRABAJA CON ICQ.
• SE INTEGRA CON INTERNET EXPLORER.

4. WINIP 4.0


DESCRIPCIÓN:

PERMITE LA ENTRADA DE DIFERENTES USUARIOS HACIÉNDOTE VER COMO UN HOST NAME PARA EVITAR EL CAMBIO DE TU DIRECCIÓN IP

COMAN-DOS PARA DIRECCIONES IP

PING: DIAGNOSTICA LA conexión ENTRE LA RED

tRACERT: Muestra todas las direcciones IP intermedias por las que pasa un paquete entre el equipo local y la dirección IP especificada.

IP/CONFIG: MUESTRA O ACTUALIZA LA CONFIGURACION DE RED TCP/IP

IP/CONFIG/ ALL MUESTRA O ACTUALIZA LA CONFIGURACION DE LA RED TCP/IP

IP/CONFIG/RENEW: (TARJETA) RENUEVA LA CONFIGURACION DHCP DE TODAS LAS TARJETAS

IP/CONFIG/DISPLAYDNS: MUESTRA EL CACHE DE RESOLUCION DEL CLIENTE DNS.

IP/CONFIG/RELEASE:

NetStat


NETSTAT: Muestra el estado de la pila TCP/IP en el equipo local

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [intervalo]
  • -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
  • -e Muestra estadísticas Ethernet. Se puede combinar con la opción –s.
  • -n Muestra direcciones y números de puerto en formato numérico.
  • -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción –s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
  • -r Muestra el contenido de la tabla de rutas.
  • -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción –p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
  • intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de “intervalo” segundos entre cada muestra.


Presiona Ctrl+C para detener la presentación de las estadísticas.

Route


ROUTE: Muestra o modifica la tabla de enrutamiento

ROUTE [-f] [comando [destino] [MASK mascara de red] [puerto de enlace]
  • -f Borra de las tablas de enrutamiento todas las entradas de las puertas de enlace. Utilizada conjuntamente con otro comando, las tablas son borradas antes de la ejecución del comando.
  • -p Vuelve persistente la entrada en la tabla después de reiniciar el equipo.
  • comando especifica uno de los cuatro comandos siguientes:
    • DELETE: borra una ruta.
    • PRINT: Muestra una ruta.
    • ADD: Agrega una ruta.
    • CHANGE: Modifica una ruta existente.
  • destino: Especifica el host.
  • MASK: Si la clave MASK está presente, el parámetro que sigue es interpretado como el parámetro de la máscara de red.
  • máscara de red: Si se proporciona, especifica el valor de máscara de subred asociado con esta ruta. Si no es así, éste toma el valor por defecto de 255.255.255.255.
  • puerta de enlace: Especifica la puerta de enlace.
  • METRIC: Especifica el coste métrico para el destino.

Arp


ARP: Resolución de direcciones IP en direcciones MAC. Muestra y modifica las tablas de traducción de direcciones IP a direcciones Físicas utilizadas por el protocolo de resolución de dirección (ARP).

ARP -s adr_inet adr_eth [adr_if]
ARP -d adr_inet [adr_if]
ARP -a [adr_inet] [-N adr_if]
  • -a Muestra las entradas ARP activas interrogando al protocolo de datos activos. Si adr_inet es precisado, únicamente las direcciones IP y Físicas del ordenador especificado son mostrados. Si más de una interfaz de red utiliza ARP, las entradas de cada tabla ARP son mostradas.
  • -g Idéntico a –a.
  • adr_inet Especifica una dirección Internet.
  • -N adr_if Muestra las entradas ARP para la interfaz de red especificada por adr_if.
  • -d Borra al host especificado por adr_inet.
  • -s Agrega al host y relaciona la dirección Internet adr_inet a la Física adr_eth. La dirección Física está dada bajo la forma de 6 bytes en hexadecimal separados por guiones. La entrada es permanente.
  • adr_eth ESPECÍFICA una dirección física.
  • adr_if Precisado, especifica la dirección Internet de la interfaz cuya tabla de traducción de direcciones debería ser modificada. No precisada, la primera interfaz aplicable será utilizada.

3. PANTALLAZOS PARA AGREGAR UN SITIO DE RED




1. SE INGRESA A MIS SITIOS DE RED

2. SE SELECCIONA EL LINK: AGREGAR UN SITIO DE RED




SE ABRE EL ASISTENTE PARA AGREGAR UN SITIO DE RED



EL PANTALLAZO MUESTRA QUE SE ABRE UNA VENTANA LA CUAL NOS INDICA EN DONDE SE DESEA CREAR ESTE SITIO DE RED Y MUESTRA UN ICONO ( CARPETA) DONDE DICE QUE ELIJA LA UBICACIÓN DE LA RED



EN ESTE PANTALLAZO PIDE LA DIRECCIÓN DE LA RED O INTERNET



LUEGO SE ABRE UNA VENTANA QUE DICE: BUSCAR CARPETA

SE SELECCIONA UNA CARPETA Y LUEGO DE UN MOMENTO SE VISUALIZA UNA PANTALLA QUE DICE “DESEA PONERLE NOMBRE A ESTE LUGAR "



ESTE PANTALLAZO INDICA QUE YA SE HA FINALIZADO POR MEDIO DE EL ASISTENTE LA ASIGNACION PARA AGREGAR UN SITIO DE RED .


4. DEFINICIONES:

IP/V4:
ES LA VERSIÓN 4 DEL PROTOCOLO IP( INTERNET
PROTOCOL) VERSIÓN ANTERIOR DE IPV6 .ESTA FUE LA VERSIÓN DEL PROTOCOLO QUE SE IMPLEMENTO EXTENSAMENTE , Y FORMA LA BASE DE INTERNET

IPV6 : EL PROTOCOLO DE INTERNET VERSIÓN 6 (IPV6) ES UNA NUEVA VERSIÓN DE IP ESTA DESTINADO A SUSTITUIR AL IPV4 ,CUYO NUMERO EN EL LIMITE DE DIRECCIONES DE RED ADMISIBLES ESTA EMPEZANDO A RESTRINGIR EL CRECIMIENTO DE INTERNET Y SU USO .