domingo, 9 de noviembre de 2008

Avances Tecnologicos en las Telecomunicaciones




Telecomunicaciones.

La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de ordenadores a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo.
La base matemática sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico inglés James Clerk Maxwell. Maxwell, en el prefacio de su obra Treatise on Electricity and Magnetism (1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday. Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz
del pLas telecomunicaciones, comienzan en la primera mitad del siglo XIX con el telégrafo eléctrico, que permitió el enviar mensajes cuyo contenido eran letras y números. A esta invención se le hicieron dos notables mejorías: la adición, por parte de Charles Wheatstone, de una cinta perforada para poder recibir mensajes sin que un operador estuviera presente, y la capacidad de enviar varios mensajes por la misma línea, que luego se llamó telégrafo múltiple, añadida por Emile Baudot.
Más tarde se desarrolló el teléfono, con el que fue posible comunicarse utilizando la voz, y posteriormente, la revolución de la comunicación inalámbrica: las ondas de radio.
A principios del siglo XX aparece el teletipo que, utilizando el código Baudot, permitía enviar texto en algo parecido a una máquina de escribir y también recibir texto, que era impreso por tipos movidos por relés.
El término telecomunicación fue definido por primera vez en la reunión conjunta de la XIII Conferencia de la UTI (Unión Telegráfica Internacional) y la III de la URI (Unión Radiotelegráfica Internacional) que se inició en Madrid el día 3 de septiembre de 1932. La definición entonces aprobada del término fue: "Telecomunicación es toda transmisión, emisión o recepción, de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos".
El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que hizo posible la transmisión de datos entre computadoras y otros dispositivos. En los años 1960 comienza a ser utilizada la telecomunicación en el campo de la informática con el uso de satélites de comunicación y las redes de conmutación de paquetes.
La década siguiente se caracterizó por la aparición de las redes de computadoras y los protocolos y arquitecturas que servirían de base para las telecomunicaciones modernas (en estos años aparece la ARPANET, que dio origen a la Internet). También en estos años comienza el auge de la normalización de las redes de datos: el CCITT trabaja en la normalización de las redes de conmutación de circuitos y de conmutación de paquetes y la Organización Internacional para la Estandarización crea el modelo OSI. A finales de los años setenta aparecen las redes de área local o LAN.
En los años 1980, cuando los ordenadores personales se volvieron populares, aparecen las redes digitales. En la última década del siglo XX aparece Internet, que se expandió enormemente y a principios del siglo XXI se está viviendo los comienzos de la interconexión total a la que convergen las telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más rápidos, más compactos, más poderosos y multifuncionales.
En las últimas décadas, la tecnología ha reducido los tiempos de transmisión de la información a distancia, permitiendo un acceso sin precedentes, a bajo costo y con creciente versatilidad.En Venezuela, como en los principales países del mundo, la tecnología de las telecomunicaciones han traído cambios vertiginosos en la forma de comunicarnos: la telefonía fija, telefonía celular, Internet y la TV por suscripción, son fundamentales para el consumidor venezolano.
Los avances logrados en el área de telecomunicaciones han permitido que el hombre se desempeñe de una manera más eficiente, y es esta eficiencia lo que en gran medida, ha motivado a empresas nuevas que día a día exigen mayores retos a quienes lo desarrollan.
De esta forma, se ha llegado a alternativas de gran impacto a través del tiempo como son: Internet (correo electrónico), tren rápido, avión, cables de comunicación (ejemplo: fibra óptica), telefonía celular, televisión por cable, etc.
Actualmente, existen muchas fuentes de información y medios de comunicación; entre ellos, terminales telefónicas, cuya red está creciendo a un ritmo del 10%, no en términos de teléfonos móviles, que crecen a un 30% o 40%, Internet está creciendo a un ritmo de 80% o 100% desde 1998 y sigue creciendo al mismo ritmo. Posiblemente más allá del 2010, más de la mitad de la población mundial estará presente en Internet, es decir, que dentro de seis años Internet tendrá una dimensión comparable a la de la infraestructura telefónica existente en el mundo.
Debido a su avasallador avance, se podría decir que Internet no constituiría un simple medio de comunicación más en el mundo, ya que diariamente éste abarca además a la televisión, la radio y la telefonía celular, lo que lo constituye un medio de comunicación versátil y múltiple. De hecho, hoy en día se pide que Internet transporte vídeo, telefonía y otras formas de información; el sonido, por ejemplo.
Han pasado los años, la Red tiene mucha más capacidad y se puede transmitir sonido de mayor calidad, y hoy día hay unas 8.000 cadenas de radio que transmiten por Internet. El sonido ya no viaja por el aire sino por la Red, todo girará en torno a los protocolos de Internet: la televisión, la radio, la telefonía, con esto no se quiere decir que estos medios desaparezcan, todo lo contrario, aumentarán y serán transportados por Internet.
De la misma forma, la telefonía celular se está apoyando en el protocolo WAP, un estándar promovido por Nokia, Ericsson, Motorola y Unwired Planet y al que se han sumado más de 200 empresas en todo el mundo, que permite la conexión de las redes GSM con Internet. Esto permite acceder a Internet por medio del teléfono celular, en cuanto a los contenidos, serán tantos como los que se puedan encontrar en la Red: noticias, información meteorológica, bolsa, telebanca, reserva, telecompra, etc.
De acuerdo a lo anterior, se podría decir que los medios de comunicación actuales, refiriéndonos exclusivamente a Internet, sí cumplen un proceso de interacción o transacción básico en la comunicación, desempeñando además los objetivos de ésta señalados por Berlo, es decir, Internet logra que el hombre se comunique influyendo intencionalmente en los otros a través de la emisión de diversos tipos de información. Y como esta intención es inconsciente, siempre existiría la comunicación, lo que hace alusión además al primer axioma de la Teoría de la Comunicación Humana de Watzlawick, el que plantea que existe una imposibilidad de no comunicarse, “dado que no existe nada que no sea conducta, cualquier interacción implica un compromiso con el otro y una definición de la relación; aún el silencio o la inmovilidad constituyen una forma de comunicación”






































EL PROYECTO DEL SATELITE SIMON BOLIVAR


Con el satélite Simón Bolívar en órbita, Venezuela inicia su soberanía tecnológica en diversas áreas en pro del desarrollo integral de la nación.Así lo dio a conocer la titular (e) del Ministerio del Poder Popular para la Ciencia y Tecnología (MCT), Gladys Maggi, quien presidió la actividad Expo Ciencia 2008 que se desarrolla en esta capital hasta este domingo.Durante la actividad que se lleva a cabo en la Vereda del Lago de Maracaibo, manifestó que gracias al lanzamiento Satélite Simón Bolívar, destacado a escala internacional como Venesat-1, 'Venezuela, demuestra su esfuerzo en avanzar, no sólo a escala tecnológica, sino y muchas otras áreas como la ciencia y la tecnología'.Por su parte, el presidente de la Fundación para el Desarrollo de la Ciencia y Tecnología (Fundacite) - Zulia, Nelson Márquez, declaró que a través del lanzamiento Satélite Simón Bolívar, 'el país tendrá mayor crecimiento en diversas áreas como: telecomunicaciones, diferentes sectores de la medicina, ampliación en las redes de Internet, entre otros beneficios'.A través de la Expo - Feria de Ciencia y Tecnología que se desarrolla en la Vereda del Lago de esta capital, expusieron el desarrollo tecnológico que vive el país en diversas áreas productivas, donde además dieron a conocer las bondades del satélite que se lanzó recientemente, gracias a un convenio suscrito con la República China.'Gracias a esta iniciativa del Gobierno bolivariano, Venezuela reforzará su soberanía tecnológica en telecomunicaciones, tele - educación, medicina, a la vez que agilizará el Internet, y existirá un mayor impacto en otros sectores como telefonía, la ecología, entre otras áreas', dijo.Informó que gracias a este avance, el país contará con más de 24 canales de televisión, y más de 24 emisoras radiales. 'De manera que por el lanzamiento del Satélite Simón Bolívar, hay mucha alegría, y Venezuela tiene muchas expectativas'.

ISDN y RDSI






ISDN





ISDN corresponde a las siglas en idioma inglés para Integrated Services Digital Network, que traducido al español significa Red Digital de servicios Integrados, por lo que se abreviaría RDSI. Estas siglas responden a la denominación de un sistema para las conexiones de teléfonos digitales, especialmente creado para proveer servicios como el envío de voz, de video, así como también, líneas telefónicas digitales o normales que surgen del excedente de los datos simultáneamente. Es común para algunos proveedores el ofrecer Internet usando este sistema.
Una de las ventajas de este sistema es su considerable rapidez y alto nivel de calidad si se lo compara con un sistema análogo. El sistema ISDN es capaz de alcanzar una velocidad de transferencia de hasta 128.000 bps, aunque en la realidad, lo mas común es que funcione a una velocidad de entre 56.000 y 64.000 bps. La utilidad práctica de saber la velocidad está por ejemplo al visitar un sitio de Internet en donde se ofrece video en tiempo real, y en donde es común que se pregunte al usuario el tipo de conexión con la que cuenta, y se da entre las opciones la ISDN.
A grosso modo, corresponde a un sistema de protocolo con el que es posible establecer conexiones, y también romperlas, con un conmutador de circuito, así como también, puede otorgar características de avanzada para las llamadas a los clientes. A través de las conexiones con que cuenta este sistema se envían señales, que no son análogas, sino digitales. Es gracias a esto último que la velocidad de transferencia aumenta con este tipo de sistema, pero si además de contar con el sistema ISDN en la central telefónica es posible adquirir un software adecuado, capaz de resistirlo, entonces las ventajas que el usuario podrá disfrutar serán mucho mayores.
Como vemos, el uso de sistema ISDN es frecuente en oficinas relacionadas a los más diversos rubros. Para su implementación, como ya se ha esbozado, es necesario contar con equipamiento especial entre lo que es necesario contar con una línea ISDN, así como también con un modem ISDN, los que se utilizan a fin de enviar y recibir información. En su mayoría, las oficinas, utilizan este sistema ya contando con una red local y necesitan tener un acceso a Internet más rápido, lo que se puede lograr con un router o modem de esta tecnología; asimismo, como ya mencionamos algunos proveedores para hogares ofrecen este servicio, que puede se conveniente en cuanto a precios y velocidad.




RDSI




RDSI (Red Digital de Servicios Integrados) es un sistema de conexiones de teléfono digital que ha sido diseñado para el envío de voz, vídeo y datos simultáneamente durante digital ordinario o líneas de teléfono, con una velocidad mucho más rápida y de mayor calidad de un sistema analógico puede aportar. RDSI es básicamente un conjunto de protocolo para hacer y romper conexiones por conmutación de circuitos, así como para llamar a funciones avanzadas para los clientes. RDSI es el estándar de comunicación internacional para la transmisión de datos a lo largo de las líneas telefónicas y las velocidades de transmisión hasta 64 Kbps por canal.
RDSI utiliza dos canales de comunicación que son los portadores del canal o el canal B y el Delta del Canal de la categoría D Channel. El canal B se utiliza para la transmisión de datos y el canal D se utiliza para señalización y control, aunque los datos pueden transmitirse a través de la D cannels como así. ISND tiene dos opciones de acceso, la Tarifa Básica Interface, también conocido como el BRI o el acceso básico o BRA y la Interfaz de Tasa Primaria o acceso a velocidad primaria. Interfaz de Tasa Básica se compone de dos canales B con un ancho de banda de 64 Kbit / s y un canal D con un ancho de banda con 16 Kbit / s. El tipo básico de interfaz es también conocido como 2B + D.
Interfaz de Tasa Primaria tiene un mayor número de canales B, que varía de nación a nación en todo el mundo, y un canal D con un ancho de banda de 64 Kbit / s. Por ejemplo, en América del Norte y Japón, un PRI se representa como 23 ter + D (un total de tasa de bits de 1.544 Mbit / s), mientras que es 30B + D en Australia y Europa (equivalente a una tasa de bits de 2.048 Mbit / s).
Una técnica llamada bipolar con ocho-cero de sustitución técnica se utiliza para transferir llamadas a través de los canales de datos - los canales B - con la señalización de los canales (canales D) que se utiliza exclusivamente para llamar a la creación y gestión. Una vez que la llamada se ha creado, un 64 Kbit / s síncrono B canal bidireccional de transferencia de los datos entre los extremos, que dura hasta que termina la llamada. En teoría, no puede haber tantas llamadas, ya que hay canales de datos, la elección de los mismos o diferentes fines punto de no resistir. Además, es posible que un múltiplex número de portador canales (canales B) para producir un único canal de mayor ancho de banda, utilizando un proceso llamado B de unión de canales.
RDSI se ha convertido en una tecnología relativamente antigua, pero no es obsoleta. RDSI es una tecnología que se utiliza a menudo detrás de las escenas como un componente más reciente de la tecnología. Esperemos que RDSI seguirá evolucionando de manera que pueda seguir haciendo un impacto en el mundo tecnológico.

miércoles, 15 de octubre de 2008

PING


ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.


Blanco Naranja --- Transmite

Naranja --- Recibe

Blanco Verde --- Transmite

Azul --- Telefonia

Blanco Azul --- Telefonia

Verde --- Reccibe

Blanco Marron --- Respaldo

Marron --- Respaldo

miércoles, 8 de octubre de 2008

La Red


Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
Intranet

Una Intranet es una red privada en que la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no es lo que construye una Intranet, lo que importa son los protocolos del software. Las Intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "Sistemas Patrimoniales" existentes que incluyen sistemas centrales, redes Novell, mini - ordenadores y varias bases de datos, están integrados en un Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.
Una Intranet o una Red Interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.
Clasificación de Redes:
• Por alcance:
o Red de área personal (PAN)
o Red de área local (LAN)
o Red de área de campus (CAN)
o Red de área metropolitana (MAN)
o Red de área amplia (WAN)
• Por método de la conexión:
o Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
o Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
• Por relación funcional:
o Cliente-servidor
o Igual-a-Igual (p2p)




Arquitecturas de red
• Por Topología de red:
o Red de bus
o Red de estrella
o Red de anillo (o doble anillo)
o Red en malla (o totalmente conexa)
o Red en árbol
o Red Mixta (cualquier combinación de las anteriores)
• Por la direccionalidad de los datos (tipos de transmisión)
o Simplex (unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. (p.e. Streaming)
o Half-Duplex (bidireccionales), sólo un equipo transmite a la vez. También se llama Semi-Duplex.(p.e. Una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
o Full-Duplex (bidireccionales) , ambos pueden transmitir y recibir a la vez una misma información. (p.e. Video-Conferencia)

Tipos de redes:
Red pública: una red publica se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
Tipos de WAN:
Centralizado: Un WAN centralizado consiste en una computadora central que esté conectada con las terminales nodos y/u otros tipos de dispositivos del Terminal.
Distribuido: Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los terminales nodos y a otros tipos de dispositivos del Terminal.
Red interna:
Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.
Estas redes pueden comunicarse al exterior utilizando NAT.
Internet
Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA del departamento de los EE.UU. de la defensa también a casa al World Wide Web (WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros internetworks genéricos
Intranet
Una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros protocolos y software de red de uso general en el Internet. Nota: Intranets se puede también categorizar como el LAN, CAN, MAN, WAN
Extranet
Una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades .
Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un solo LAN, porque un extranet debe tener por lo menos una conexión con una red exterior. Intranets y los extranets pueden o no pueden tener conexiones al Internet. Si está conectado con el Internet, el Intranet o el extranet se protege normalmente contra ser alcanzado del Internet sin la autorización apropiada. El Internet en sí mismo no se considera ser una parte del Intranet o del extranet, aunque el Internet puede servir como portal para el acceso a las porciones de un extranet.
Clasificación de las redes de ordenadores
Por capa de red
Las redes de ordenadores se pueden clasificar según la capa de red en la cual funcionan según algunos modelos de la referencia básica que se consideren ser estándares en la industria tal como el modelo OSI de siete capas y el modelo del TCP/IP de cinco capas. www.google.com.mx
Por la escala
Las redes de ordenadores se pueden clasificar según la escala o el grado del alcance de la red, por ejemplo como red personal del área (PAN), la red de área local (LAN), red del área del campus (CAN), red de área metropolitana (MAN), o la red de área amplia (WAN).
Por método de la conexión
Las redes de ordenadores se pueden clasificar según la tecnología que se utiliza para conectar los dispositivos individuales en la red tal como HomePNA, línea comunicación, Ethernet, o LAN sin hilos de energía.
Por la relación funcional
Las redes de ordenadores se pueden clasificar según las relaciones funcionales que existen entre los elementos de la red, servidor activo por ejemplo del establecimiento de una red, de cliente y arquitecturas del Par-a-par (workgroup). También, las redes de ordenadores son utilizadas para enviar datos a partir del uno a otro por el hardrive.
Por topología de la red
Define como están conectadas computadoras, impresoras, dispositivos de red y otros dispositivos. En otras palabras, una topología de red describe la disposición de los cables y los dispositivos, así como las rutas utilizadas para las transmisiones de datos. La topología influye enormemente en el funcionamiento de la red.
Las topologías son las siguientes: bus, anillo o doble anillo, estrella, estrella extendida, jerárquica y malla.
Por los servicios proporcionados
Las redes de ordenadores se pueden clasificar según los servicios que proporcionan, por ejemplo redes del almacén, granjas del servidor, redes del control de proceso, red de valor añadido, red sin hilos de la comunidad, etc.
Por protocolo
Las redes de ordenadores se pueden clasificar según el protocolo de comunicaciones que se está utilizando en la red. Ver los artículos sobre la lista de los apilados del protocolo de red y la lista de los protocolos de red para más información.

Switch: (en castellano "conmutador") es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.

Componentes Basicos de la Red

TCP PACKET.
El Protocolo de control de transmisión (TCP) es uno de los principales protocolos de Internet Protocolo Suite. TCP es tan fundamental que todo el conjunto se denomina a menudo "TCP / IP". Considerando que se ocupa de la propiedad intelectual más bajos a nivel de transmisiones de computadora a computadora como un mensaje hace que su camino a través de Internet, TCP opera en un nivel superior, se trate sólo con los dos sistemas finales, por ejemplo, un navegador Web y un servidor Web. En particular, TCP proporciona fiabilidad, ordenó la entrega de un flujo de bytes de un programa en un ordenador a otro programa en otro ordenador. Además de la web, otras aplicaciones comunes de TCP incluyen e-mail y la transferencia de archivos. Entre sus tareas de gestión, controles TCP tamaño de los mensajes, la tasa a la cual se intercambian mensajes, el tráfico de la red y la congestión.

Motivo de la TCP

TCP proporciona un servicio de comunicación en un nivel intermedio entre un programa de aplicación y el Protocolo de Internet (IP). Es decir, cuando un programa de aplicación desea enviar una gran cantidad de datos a través de Internet utilizando la propiedad intelectual, en lugar de dividir los datos en IP de tamaño de piezas y la publicación de una serie de solicitudes de propiedad intelectual, el software puede emitir una petición única para TCP y dejar TCP manejar los detalles de la propiedad intelectual.
Obras de propiedad intelectual mediante el intercambio de piezas de la información a los paquetes. Un paquete es una secuencia de bytes y consta de una cabecera seguida por un cuerpo. La cabecera describe el paquete del destino y de que los enrutadores de Internet a utilizar para pasar el paquete a lo largo-generalmente en la dirección correcta-hasta que llega a su destino final. El cuerpo contiene los datos que se transmite la propiedad intelectual. Cuando la propiedad intelectual es la transmisión de datos en nombre de TCP, el contenido del paquete IP cuerpo es de datos TCP.
Debido a la congestión de la red, el tráfico balanceo de carga, o de otro tipo imprevisible comportamiento de la red, los paquetes IP pueden ser perdidos o entregados fuera de orden. TCP detecta estos problemas, las solicitudes de retransmisión de paquetes perdidos, reorganiza fuera de la orden de los paquetes, e incluso ayuda a minimizar la congestión de la red para reducir la ocurrencia de los demás problemas. Una vez TCP en el extremo receptor finalmente ha montarlo de una copia perfecta de los grandes trozos de los datos transmitidos originalmente, pasa único fragmento que hasta el programa de aplicación en el extremo receptor. Por lo tanto, TCP se simplifica enormemente al programador de la aplicación de la red de comunicación.
Aplicación :
TCP es utilizado ampliamente por muchos de Internet más popular de la aplicación de protocolos y aplicaciones resultantes, incluida la World Wide Web, E-mail, File Transfer Protocol, Secure Shell, y algunos medios de comunicación streaming aplicaciones.
Sin embargo, dado que TCP está optimizado para la entrega exacta en lugar de la entrega puntual, a veces incurre en TCP relativamente largas demoras (en el orden de segundos) a la espera de que fuera de la orden de los mensajes o las retransmisiones de la pérdida de mensajes, y no es particularmente adecuado para real aplicaciones de tiempo, tales como Voz sobre IP. Para este tipo de aplicaciones, protocolos como el tiempo real Protocolo de transporte (RTP) corriendo sobre el Protocolo de datagramas de usuario (UDP) son por lo general se recomienda en lugar [1].
TCP es un flujo fiable servicio de entrega que garantiza la entrega de un flujo de datos enviados desde un host a otro sin duplicación o pérdida de datos. Desde la transferencia de paquetes no es fiable, una técnica conocida como positivo el reconocimiento con la retransmisión se utiliza para garantizar la fiabilidad de los paquetes de transferencias. Esta técnica requiere fundamental el receptor a responder con un mensaje como el reconocimiento que recibe los datos. El emisor mantiene un registro de cada paquete que envía, y espera para el reconocimiento antes de enviar el siguiente paquete. El remitente también mantiene un temporizador a partir del momento en el paquete ha sido enviado, y retransmite un paquete si el temporizador caduque. El temporizador es necesaria en caso de un paquete se convierte en perdida o dañada. [1]
TCP (Transmission Control Protocol) consiste en un conjunto de reglas: para el protocolo, que se utilizan con el protocolo de Internet, y para el período de investigación, para enviar datos "en forma de un mensaje de unidades" entre ordenadores a través de Internet. Al mismo tiempo que el período de investigación se ocupa de la manipulación de la entrega efectiva de los datos, el TCP se encarga de hacer el seguimiento de las unidades individuales de datos "paquetes" (o más exactamente, "segmentos") que un mensaje se divide en de eficiente enrutamiento a través de la red. Por ejemplo, cuando un archivo HTML es enviado desde un servidor Web, la capa TCP programa de servidor que toma el archivo como un flujo de bytes y se divide en segmentos, los números de los segmentos y, a continuación, los reenvía individualmente a la propiedad intelectual del programa capa. El programa de IP capa a continuación, convierte cada segmento de TCP en un paquete IP mediante la adición de una cabecera que incluye (entre otras cosas) la dirección IP de destino. Aunque cada paquete tiene la misma dirección IP de destino, pueden obtener ruta diferente a través de la red. Cuando el programa cliente en su ordenador las personas los sufran, la pila TCP (aplicación) reassembles los distintos segmentos y asegura que están correctamente ordenadas, ya que los arroyos a una solicitud.



ICMP PING PACKET

El Internet Control Message Protocol (ICMP) es uno de los principales protocolos de Internet Protocolo Suite. Es utilizado principalmente por ordenadores de la red de funcionamiento de los sistemas para enviar mensajes de error, indicando, por ejemplo, que un servicio solicitado no está disponible o que un host o router no se pudo llegar.
ICMP [1] se basa en IP para llevar a cabo sus tareas, y es una parte integrante de la propiedad intelectual. Se diferencia en el efecto de los protocolos de transporte como TCP y UDP en el sentido de que no es normalmente utilizado para enviar y recibir datos entre los sistemas finales. Por lo general no es utilizado directamente por el usuario aplicaciones de red, con algunas excepciones notables es la herramienta Ping y traceroute.
ICMP se utiliza para el control de errores y mensajes IP en el mundo y está muy integrada con la propiedad intelectual. IP no está diseñado para ser totalmente confiable a pesar de que muchos errores comunes de la red se tratan. Mensajes ICMP dar información cuando las cosas no van de acuerdo al plan, sin embargo, incluso éstas pueden perderse de manera por esta razón no mensajes ICMP se envían como resultado de los anteriores mensajes ICMP que faltan.
ICMP Estructura
La cabecera ICMP se encuentra justo después de la IP en la cabecera de datos parte de los datagramas. Cada mensaje ICMP tiene su propio formato y es un protocolo separado. Esto es importante para comprender, en particular en los cortafuegos. Sólo porque a bloquear ICMP Ping solicitud no significa que el bloque de respuesta ICMP Ping, no es parte de la misma conexión. El mensaje ICMP cambios en la estructura dependiendo del tipo. El formato general se muestra a continuación:

El tipo de campo se utiliza para identificar el tipo de mensaje y cada uno de los tipos utiliza el campo Código de otra manera. La variable de campo puede contener una identificación y un número de secuencia más información, tales como máscaras de subred, etc direcciones de IP de nuevo, dependiendo del tipo de mensaje.
Tipos de mensajes

Todos los mensajes ICMP se enumeran a continuación (nótese las diferencias, esto no significa que algunos han desaparecido!), Junto con las adiciones en el campo de variable:
• Tipo 0 - Echo Respuesta - este es el eco de respuesta de la estación final que se envía como resultado de la Tipo 8 Echo. La variable sobre el terreno se compone de un octeto identificador de 2 y 2 octeto un número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número de secuencia normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.

• Tipo 3 - Destination Unreachable - la fuente dijo que el problema se ha producido cuando la prestación de un paquete. Hay 5 códigos y estos son los siguientes:
o Código 0 - No se - enviado por un router a uno de acogida si el router no sabe una ruta a un pedido de red.
o Código 1 - Host inaccesible - enviado por un router a uno de acogida si el router puede ver el pedido de red, pero no el nodo de destino.
o Código 2 - Protocolo inaccesible - esto sólo ocurrirá si el host de destino se llegó, pero no se ejecuta UDP o TCP.
o Código 3 - Port Unreachable - esto puede suceder si el host de destino y fue hasta el TCP / IP, pero se ejecuta un servicio en particular como un servidor web que utiliza un puerto específico no se ejecuta.
o Código 4 - No se puede Fragmento - enviado por un router si el router necesario para fragmentar un paquete, pero el no fragmentar (DF) poco se estableció en el encabezado IP.
o Código 5 - Error Origen Ruta - Fuente de enrutamiento IP es una de las opciones de propiedad intelectual.

• Tipo 4 - Fuente de enfriamiento - la fuente es el envío de datos demasiado rápido para el receptor (Código 0), el buffer se ha llenado, más despacio!
• Tipo 5 - Redireccionar - la fuente dijo que hay otro router con una ruta mejor para un paquete de esta puerta de enlace, es decir, comprueba su tabla de enrutamiento y ve que existe otro router en la misma red con una ruta más directa. Los códigos son asignados de la siguiente manera:
o Código 0 - Redireccionar datagramas de la red
o Código 1 - Redireccionar datagramas para la acogida
o Código 2 - Redireccionar datagramas para el tipo de servicio y la red
o Código 3 - Redireccionar datagramas para el tipo de servicio y de acogida
Todos los 4 octetos de la variable de campo se utilizan para la puerta de enlace la dirección IP que este router se encuentra mejor y paquetes, por lo tanto, debería ser enviado.
• Tipo 8 - de solicitud de eco - este es enviado por Ping (Packet Internet Groper) con destino a fin de comprobar la conectividad. La variable sobre el terreno se compone de un octeto identificador de 2 y un octeto 2 Número de secuencia. La identificación coincida con el ECHO con el eco de respuesta y el número normalmente por incrementos de uno por cada eco enviado. Estos dos números son enviados de vuelta a la eco emisor en el eco de respuesta.
• Tipo 11 - ha superado el tiempo - el paquete se ha descartado, ya que ha tomado demasiado tiempo para ser entregados. Este examina el campo TTL en el encabezado IP y la TTL superado código es uno de los dos códigos utilizados para este tipo. Trace bajo UDP, utiliza el campo TTL con buenos resultados. Un código valor de 0 significa que el tiempo para vivir, mientras que se superó el datagrama se encontraba en tránsito. Un valor de 1 significa que el fragmento Reensamblaje tiempo se superó.
• Tipo 12 - Problema de parámetros - identifica un parámetro incorrecto en el datagrama (Código 0),. Hay entonces un 1 octeto puntero sobre el terreno creado en la parte variable de los paquetes ICMP. Este puntero indica el octeto en el encabezado IP, donde se ha producido un error. La numeración comienza en 1 para el campo TOS.
• Tipo 13 - petición de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular. La variable sobre el terreno se compone de dos de 16-bit y tres campos de 32-bit campos:
o Identifier - como con el Echo / Echo Respuesta
o Número de secuencia - como con el eco / Echo Respuesta
o Originarios de tiempo - Tiempo en milisegundos desde la medianoche dentro de la petición que se envió.
o Recibir hora - tiempo en milisegundos desde la medianoche como el receptor recibe el mensaje.
o Transmitir hora - tiempo en milisegundos desde la medianoche dentro de la respuesta que se envió.
El identificador y el campo Número de secuencia se utilizan para que coincida con las peticiones de hora con respuestas.
• Tipo 14 - respuesta de hora - esto da el tiempo de viaje de ida y vuelta a un destino particular.
• Tipo 15 - Solicitud de información - esto permite que un anfitrión para aprender de la red parte de una dirección IP de su subred mediante el envío de un mensaje con la dirección de la fuente en el encabezado IP y llena todos los ceros en el campo de la dirección de destino. Utiliza dos de 16 bits Identificador y número de secuencia campos.
• Tipo 16 - Información de Respuesta - Esta es la respuesta que contiene parte de la red. Estos dos son una alternativa a RARP. Utiliza las dos de 16 bits de identificación y número de secuencia campos.
• Tipo 17 - Dirección máscara de solicitud - solicitud de la máscara de subred correcta que debe utilizarse.
• Tipo 18 - Dirección máscara respuesta - respuesta correcta con la máscara de subred que se utilizarán.
UDP PACKET
Protocolo de datagramas de usuario (UDP) es uno de los principales protocolos de Internet Protocolo Suite. El uso de UDP, programas en los ordenadores de la red puede enviar mensajes cortos a veces conocido como datagramas (usando sockets de datagramas) el uno al otro. UDP es a veces llamado el Protocolo de datagramas Universal. El protocolo fue diseñado por David P. Reed en 1980 y formalmente definido en el RFC 768.

UDP no garantiza la fiabilidad o pedidos en la forma en que el TCP. Datagramas pueden llegar fuera de orden, aparecen duplicadas, o van a faltar sin previo aviso. Evitar la sobrecarga de comprobar si realmente todos los paquetes UDP llegó hace más rápido y más eficiente, para aplicaciones que no necesitan de entrega garantizados. Sensibles al paso del tiempo las aplicaciones suelen utilizar UDP porque redujo los paquetes son preferibles a la demora en los paquetes. UDP de apátridas naturaleza también es útil para servidores que respondan a las preguntas de los pequeños un gran número de clientes. A diferencia de TCP, UDP es compatible con paquetes de emisión (el envío a todos, sobre la red local) y multidifusión (enviar a todos los abonados).

Común de las aplicaciones de red que utilizan UDP son: el Sistema de Nombres de Dominio (DNS), streaming de medios de comunicación, tales como aplicaciones de IPTV, Voz sobre IP (VoIP), Trivial File Transfer Protocol (TFTP) y los juegos en línea.
Puertos

Artículo principal: Lista de los puertos TCP y UDP números
UDP utiliza puertos para permitir la aplicación a la solicitud de comunicación. El puerto es un campo de 16 bits de valor, lo que permite a los números de puerto oscilan entre 0 y 65535. Puerto 0 está reservado, pero es admisible un puerto de origen el valor si el proceso de envío no esperar los mensajes de respuesta.
Los puertos 1 a 1023 (hexadecimal 3FF) se denominan "bien conocidos" los puertos y en Unix derivados de los sistemas operativos, la unión a uno de estos puertos requiere acceso de root.
Puertos 1024 a 49151 (hexadecimal BFFF) se registran los puertos.
Puertos 49152 a 65535 (hexadecimal FFFF) son utilizadas como puertos temporales principalmente por los clientes al comunicarse con los servidores.
ROUTER
Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Un router es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

Cuando un usuario accede a una URL, el cliente web (navegador) consulta al servidor de nombre de dominio, el cual le indica la dirección IP del equipo deseado.
La estación de trabajo envía la solicitud al router más cercano, es decir, a la pasarela predeterminada de la red en la que se encuentra. Este router determinará así el siguiente equipo al que se le enviarán los datos para poder escoger la mejor ruta posible. Para hacerlo, el router cuenta con tablas de enrutamiento actualizadas, que son verdaderos mapas de los itinerarios que pueden seguirse para llegar a la dirección de destino. Existen numerosos protocolos dedicados a esta tarea.

Además de su función de enrutar, los routers también se utilizan para manipular los datos que circulan en forma de datagramas, para que puedan pasar de un tipo de red a otra. Como no todas las redes pueden manejar el mismo tamaño de paquetes de datos, los routers deben fragmentar los paquetes de datos para que puedan viajar libremente.
Diseño físico de los routers:
Los primeros routers eran simplemente equipos con diversas tarjetas de red, cada una conectada a una red diferente. La mayoría de los routers actuales son hardwares dedicados a la tarea de enrutamiento y que se presentan generalmente como servidores 1U.

Un router cuenta con diversas interfaces de red, cada una conectada a una red diferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

Router inalámbrico:
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones WiFi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet).





PING OF DEATH

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.
Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.
En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "Ping Flooding".