informe n2 transmision

19
INDICE NATIVO DIGITAL...................................3 REDES CONVERGENTES...............................3 VENTAJAS......................................... 4 INTERNET DE LAS COSAS............................5 TENDENCIAS TECNOLOGICAS..........................6 RED DORSAL NACIONAL DE FIBRA OPTICA..............8 BENEFICIOS........................................9 ESTIMACIONES......................................9 REDES 4G........................................ 10 CARACTERÍSTICAS...................................10 REDES LTE....................................... 11 INTERNET DE LAS COSAS...........................12 TELETRABAJO.....................................13

Upload: luis-alfredo-heredia-guerreros

Post on 15-Aug-2015

38 views

Category:

Engineering


6 download

TRANSCRIPT

INDICE

NATIVO DIGITAL...........................................................................................3

REDES CONVERGENTES................................................................................3

VENTAJAS.....................................................................................................4

INTERNET DE LAS COSAS..............................................................................5

TENDENCIAS TECNOLOGICAS.......................................................................6

RED DORSAL NACIONAL DE FIBRA OPTICA...................................................8

BENEFICIOS...................................................................................................9ESTIMACIONES..............................................................................................9

REDES 4G....................................................................................................10

CARACTERÍSTICAS.........................................................................................10

REDES LTE...................................................................................................11

INTERNET DE LAS COSAS............................................................................12

TELETRABAJO.............................................................................................13

DMZ-ZONA DESMILITARIZADA

Una zona desmilitarizada es una red local que se ubica entre la red interna de

una organización y una red externa, generalmente en Internet.

Objetivo

El objetivo de una DMZ es que las conexiones desde la red interna y la externa

a la DMZ estén permitidas, mientras que en general las conexiones desde la

DMZ solo se permitan a la red externa, los equipos (hosts) en la DMZ no

pueden conectar con la red interna.

Función

Los equipos (hosts) de la DMZ puedan dar servicios a la red externa a través

de servidores de correo electrónico, Web y DNS; al mismo tiempo que protegen

la red interna en el caso de que intrusos comprometan la seguridad de los

equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red

externa que quiera conectarse ilegalmente a la red interna, la zona

desmilitarizada se convierte en un muro de protección.

Y es precisamente estos servicios alojados en estos servidores los únicos que

pueden establecer tráfico de datos entre el DMZ y la red interna, por ejemplo,

una conexión de datos entre el servidor web y una base de datos protegida

situada en la red interna.

Las conexiones que se realizan desde la red externa hacia la DMZ se controlan

generalmente utilizando port address translation (PAT).

Implementación

Una DMZ se implementa a menudo a través de las opciones de configuración

del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta

configuración se llama cortafuegos en trípode (three-legged firewall).

FISI-UNMSM

2

La política de seguridad aplicada en la DMZ, normalmente es la siguiente:

Tráfico de la red externa hacia la DMZ autorizada

Tráfico de la red externa hacia la red interna prohibida

Tráfico de la red interna hacia la DMZ autorizada

Tráfico de la red interna hacia la red externa autorizada

Tráfico de la DMZ hacia la red interna prohibida

Tráfico de la DMZ hacia la red externa rechazada

Tipos de esquema de implementación

FISI-UNMSM

3

NUBE INFORMATICA

La nube es un servicio virtual que permite a los usuarios guardar información

cualquier tipo: música, videos y en general poderlos tener alojados en

servidores dedicados, es decir en equipos que siempre permanecen encendido

las 24 horas del día y los 365 días del año.

Este servicio es dependiente de una conexión a internet para acceder al

servidor en donde los archivos están alojados.

Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de

desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones

y documentos que el usuario utiliza diariamente para su labor, con el objetivo

de que el mismo pueda disponer de dichos elementos en el momento que los

necesite y desde cualquier lugar del planeta, para poder cumplir con su trabajo

más allá de la situación en la que se encuentre.

FISI-UNMSM

4

Ilustración 1 La nube sirve como una aplicación compartida para las empresas

Ventajas:

Acceder a los datos con facilidad desde cualquier parte del mundo

Alivianar el disco duro de nuestro computador

Es económico ya que ahorramos gastos de mantenimiento y servicios

Nos permite adquirir más servicios o más capacidad de almacenamiento

Mantener nuestros datos intactos y disponible las 24 horas del día los

365 días del año

Desventajas

Percepción de pérdida de privacidad de datos

sensibles.

Dependencia de la infraestructura y plataformas

de terceros para operar.

Nuestra información queda vulnerable a robo o hackeo

Sin Internet no tendremos acceso a nuestra información

FISI-UNMSM

5

Tipos de Nubes

Nubes Públicas

Son gestionadas por empresas prestadoras de estos servicios y en las que se

atienden a una pluralidad de clientes (bien el público en general, bien un grupo

industrial, etc.) mediante la utilización de servidores, sistemas de

almacenamiento y otras infraestructuras que se utilizan de forma compartida.

Nube Privadas

Son servicios de nube que se brindan a empresas que necesitan alta

protección de datos y están gestionadas por la misma empresa. Las nubes

privadas ofrecen muchos de los beneficios que ofrecen las nubes públicas, con

una diferencia fundamental: la empresa es la encargada de la configuración y

el mantenimiento de la nube, son propietarios del servidor, red, y disco y

pueden decidir qué usuarios están autorizados a utilizar la infraestructura.

Estos tipos de nube se encuentran aseguradas por medio de un Firewall.

Nube Híbridas

Son una mezcla de los dos modelos anteriores: las nubes públicas y privadas.

Las responsabilidades de gestión se dividen entre la empresa y el proveedor de

la nube pública. La nube híbrida aprovecha al máximo servicios que se

encuentran tanto en el espacio público como en el privado. Las empresas

pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta

opción, al menos inicialmente, estará probablemente reservada a aplicaciones

simples sin condicionantes, que no requieran de ninguna sincronización o

necesiten bases de datos complejas, un ejemplo son los sistemas de correo

electrónico empresarial.

FISI-UNMSM

6

Servicios en la nube informática

Software como un Servicio

El concepto de Software como un Servicio se caracteriza por brindar a

demanda una aplicación, corriendo en la denominada "multitenencia", es decir,

una sola instancia de la aplicación que se ejecuta en los servidores del

proveedor y es capaz de operar y brindar servicios a múltiples compañías

simultáneamente.

En la actualidad, Salesforce y Google Apps son los ejemplos más conocidos de

Software como Servicio.

FISI-UNMSM

Ilustración 2 Nube pública, privada e Hibrida

7

Plataforma como un Servicio

El concepto conocido como Plataforma como un Servicio es básicamente un

ambiente de desarrollo en donde se pueden crear otras aplicaciones que hagan

uso de las características del Cloud Computing.

Infraestructura como un Servicio

El concepto de Infraestructura como un Servicio se centra en la posibilidad de

ofrecer a las compañías todos los recursos de hardware necesario para sus

operaciones en la Nube, desde espacio de almacenamiento hasta capacidad

de proceso de cómputo.

Ejemplos de empresas prestatarias de esta clase de servicios son Amazon

Web Services, que ofrece capacidad de cómputo y espacio de

almacenamiento, y la organización Joyent que ofrece servidores virtualizados.

Comparativa de precios en el servicio de almacenamiento en la Nube

FISI-UNMSM

Ilustración 3 Precios por el servicio de almacenamiento en la Nube

8

ANCHO DE BANDA

El siguiente artículo se centra en definir y describir el cálculo de ancho de

banda digital en una red TCP/IP, utilizando Ethernet en capa de enlace.

El ancho de banda digital o Velocidad de transmisión (bits por segundos), se

puede calcular empleando la siguiente fórmula:

Donde:

Vtx: es Velocidad de transmisión

Total Packet Size: Es el tamaño total del paquete en bytes, es decir la suma

de el tamaño del paquete de voz (VoipPacketSize) mas todas las cabeceras

(RTP, UDP, IP, ETH).

Packet Rate: Es la velocidad del paquete (se mide en pps, paquetes por

segundo) y es derivada a partir del periodo de paquetización (puede calcularse

también como la inversa del periodo de paquetización).

Packetization Size: también conocido como Payload Size, depende del

periodo de paquetización y del códec a utilizar.

La siguiente tabla nos puede servir de referencia para los cálculos que

queremos realizar:

FISI-UNMSM

9

Codec 

G711 G711 G729 G729

Periodo de paquetizacion

20ms 30ms 20ms 40ms

Nominal Bandwidth(kbps)

64 64 8 8

Packetizacion SizePayloadSize (bytes)

160 240 20 40

RTP Overhead(bytes)

12 12 12 12

UDP Overhead(bytes)

8 8 8 8

IP Overhead(bytes)

20 20 20 20

Ethernet Overhead(bytes)

18 18 18 18

Total Packet Size(bytes)

218 298 78 98

Packet Rate(pps)

50 33.33 50 25

Ejemplo 1:

Calcular  el ancho de banda para un paquete G711 con un periodo de

paquetización de 25 ms.

FISI-UNMSM

10

ATENUACION

Significa la disminución de potencia de la señal óptica, en proporción inversa a

la longitud de fibra. La unidad utilizada para medir la atenuación en una fibra

óptica es el decibel (dB).

La atenuación de la fibra se expresa en dB/Km. Este valor significa la pérdida

de luz en un Km.

Los factores que influyen en la atenuación se pueden agrupar en dos.

Factores propios:

Podemos destacar fundamentalmente dos.

Las pérdidas por absorción del material de la fibra, son debido a impurezas

tales como iones metálicos, níquel variado (OH)- , etc. ya que absorben la luz y

la convierten en calor. El vidrio ultra puro usado para fabricar las fibras ópticas

es aproximadamente 99.9999% puro. Aún así, las pérdidas por absorción entre

1 y 1000 dB/Km son típicas.

Las pérdidas por dispersión (esparcimiento) se manifiestan como reflexiones

del material, debido a las irregularidades microscópicas ocasionadas durante el

proceso de fabricación y cuando un rayo de luz se está propagando choca

contra estas impurezas y se dispersa y refleja.

Dentro de estas pérdidas tenemos

Pérdidas por difusión debido a fluctuaciones térmicas del índice de

refracción.

Imperfecciones de la fibra, particularmente en la unión núcleo-

revestimiento, variaciones geométricas del núcleo en el diámetro

Impurezas y burbujas en el núcleo

Impurezas de materiales fluorescentes

Pérdidas de radiación debido a micro curvaturas, cambios repetitivos en

el radio de curvatura del eje de la fibra

Factores externos

FISI-UNMSM

11

El principal factor que afecta son las deformaciones mecánicas. Dentro de

estas las más importantes son las curvaturas, esto conduce a la pérdida de luz

porque algunos rayos no sufren la reflexión total y se escapan del núcleo.

Las curvas a las que son sometidas las fibras ópticas se pueden clasificar en

macro curvaturas (radio del orden de 1cm o más) y micro curvaturas (el eje de

la fibra se desplaza unas decenas de micra sobre una longitud de unos pocos

milímetros).

FISI-UNMSM

12

NORMA ISO/IEC

Tanto la ISO como la IEC conforman un sistema especializado para crear

normas mundiales. Acá trabajan organismos nacionales miembros de estas

organizaciones que desarrollan normas internacionales para poder atender

campos particulares de la actividad técnica, donde los campos que se

desarrollan son de interés mutuo, junto con otras organizaciones

internacionales, gubernamentales y no gubernamentales.

Para evaluar la conformidad, es CASCO (Comité ISO de evaluación de la

conformidad) es el responsable de desarrollar normas y guías internacionales.

Las normas técnicas peruanas se basan en las reglas establecidas en la parte

2 de las directivas ISO/IEC, y luego son enviados al extranjero para una

evaluación internacional, que requerirá un mínimo de 75% para su aprobación

como norma internacional.

FISI-UNMSM

13

PLAN DE CONTINGENCIA

Es un tipo de plan que se usa para prevenir, predecir y reaccionar ante un caso

de situación de emergencia de una manera estratégica para poder minimizar

sus consecuencias negativas. Propone una serie de procedimientos

alternativos al funcionamiento normal de una organización, cuando alguna de

sus funciones usuales se ve afectada por una contingencia externa o interna

para poder garantizar el correcto funcionamiento de la organización.

Normalmente incluye cuatro etapas básicas: evaluación, planificación, las

pruebas de viabilidad y la ejecución. Este plan debe de ser dinámico, es decir,

debe de permitir la inclusión de alternativas frente a posibles eventualidades

que se pudieran presentar en el tiempo, por lo cual debe ser siempre

actualizado y revisado.

En el ámbito informático, un plan de contingencia significa que una empresa

pueda recuperarse de un desastre informático y reestablecer sus operaciones

con rapidez. También se le conocen como DRP (Disaster Recovery Plan). Un

programa DRP incluye un plan de respaldo (que se realiza antes de la

amenaza), un plan de emergencia (que se aplica durante la amenaza) y un

plan de recuperación (con las medidas para aplicar una vez que la amenaza ah

sido controlada).

FISI-UNMSM

14

FISI-UNMSM

15