SlideShare una empresa de Scribd logo
1 de 11
CONVERGENCIA DE
APLICACIONES Y SERVICIOS DE
TI EN REDES DE NGN
Términos Al día

 TI (IT): Tecnología de la Información. *
 NGN: Next Generation Networking *
 Aplicaciones: Software que requieren
  información centralizada y trabajan de modo
  cliente-servidor.
 Servicios: disponibilidad de protocolos en las
  redes con el fin de permitir el funcionamiento
  de las aplicaciones.
NGN - Next Generation Networking
 Es un modelo de arquitectura que permite unificar
  los servicios de datos, voz y video a través de una red
  conmutada de paquetes (IP/MPLS).
 Aplicaciones:
     Comunicaciones de VoIP .
     Videocomunicación.
     Mensajerías multimedia.
     Servicios de IPTV.
     Domótica, etc...
 Debe Garantizar:
     Calidad de servicios de extremo a extremo.
     Disponibilidad
     Seguridad
     Movilidad generalizada
Ejemplo de Aplicaciones
 Facebook:
   Servicios: Protocolo de transferencia de
    hipertexto (HTTP), Base de Datos *, Resolución de
    Nombre (DNS), entre otros.
 Correo Electrónico:
   Servicios: Protocolo Simple de Transferencia de
    Corre (SMTP), DNS, entre otros.
 Ares
 ContraStrick
Calidad de Servicio             Administracion                    Seguridad
        (Qos)
• Clasificacion del Trafico   • Equipos con agentes        •   Aspectos
• Control de Congestion       • Base de Información        •   Elementos
                                Gestionada (MIB)
• Mecanismo de Eficiencia                                  •   Tipos de Amenazas
                              • Protocolo Simple de
                                                           •   Origenes de las amenazas
                                Administración de
                                Red (SNMP)                 •   Mecanismos
                              • Sistema administrador de
                                red (NMS)



     ?Como garantizar una NGN?
Calidad de Servicio
Maneja el tráfico de manera que el ancho de banda disponible soporte los requerimientos de las diferentes
aplicaciones. El principal objetivo es proporcionar un ancho de banda dedicado, control de latencia,
supresión de jitter y la menor perdida de paquetes.


                     Clasificacion del Trafico
                     • IEEE 802-1p: Vlan - Capa 2 del Modelo OSI
                     • IP ToS: 3bit en la PDU de la capa 3
                     • DiffServ: Servicios Diferenciales




                     Control de la Congestión
                     • FIFO (First in, First out): Primero entra, Primero sale
                     • PQ (Priority Queueing): cola por prioridad
                     • CQ (Custom Queueing): cola por tipo de trafico, asegurando un Bw minimo.
                     • WFQ (Weighted Fair Queueing): el taman0 del paquete es proporcional al Bw


                     Mecanismo de Eficiencia
                     • Fragmentación: equidad en los tamaños de los paquetes.
                     • Traffic Shaping: Se asigna un determinado ancho de banda a un determino tipo
                       de paquete. Si un paquete viola el ancho de banda asignado es marcado como
                       descartable.
Administración
 Conjunto de técnicas dedicadas a mantener una red operativa,
   eficiente, segura, monitorizada y con una planeación adecuada y
   propiamente documentada.




        MIB                   Agente            SNMP       NMS
                                                 Ro
                                                 Rw
                                                Traps
   Almacena la               Programa en el             Se encarga de
   información               objeto que                 controlar la
   estructurada del          administra la              recolección,
   agente y define           MIB y se encarga           procesamiento,
   la sintaxis, el tipo      de procesar las            análisis y
   de acceso, el             peticiones del             visualización de
   estado y la               NMS.                       la información
   descripción de la                                    de los agentes o
   misma de la                                          cambia algun
   variable                                             parametro en
                                                        ellos
Administración
SNMP - Simple Network Management Protocol
 Actualmente existen 3 versiones.
 Pertenece a la capa 7 del modelo OSI.
 Opera sobre UDP, con los puertos 161 y 162.

                        • RO – Lectura
 Comandos                 • Solo examina las variables.
                        • RW – Escritura
                          • Controla los dispositivos.

  Comunidad             • Trap – Alertas
                          • Sincroniza eventos y alertas




                                                       GetRequest
                                                     GetBulkRequest


 Mensajes                                             SetRequest
                                                      GetResponse
                                                          Trap
Seguridad
 Herramienta organizacional para concientizar a cada uno
  de los miembros de una organización sobre la
  importancia y la sensibilidad de la información y
  servicios críticos que favorecen el desarrollo de la
  organización y su buen funcionamiento.
Seguridad - Firewall
 Sistema o grupo de sistemas que hace cumplir una política
  de control de acceso entre distintas redes protegiéndolas
  de servicios y protocolos que desde el exterior puedan ser
  una amenaza a la seguridad.
 Deniega o permitir el flujo de tramas de entrada y salida
  entre dos redes a parte también esconde la configuración
  de la red hacia fuera.
 Es capaz de analizar la información de una trama en cada
  uno de los siete niveles OSI y a la vez analizar información
  de estado registrada de anteriores comunicaciones;
 Desventajas:
    Centralizan todas las medidas en un único sistema
    Falsa sensación de seguridad.
Seguridad – Firewall
Componentes *
   Política de seguridad




   Proxy
       Si se habilita un servicio como FTP se puede bloquear todos los comandos put
        para que nadie pueda subir cheros a un servidor.
       NAT
       Autenticación y la auditora del trafico sospechoso antes de que alcance el host
        destino.
   Monitorización.
       Estadísticas, de tipos de paquetes recibidos, frecuencias, o direcciones fuente y
        destino, a demás de poder auditar información de la conexión (origen y destino,
        nombre de usuario, servicio, hora y duración, intentos de uso de protocolos
        denegados, intentos de falsificación de dirección por parte de maquinas internas
        al perímetro de seguridad.

Más contenido relacionado

La actualidad más candente

Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3
Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3
Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3Ariel Roel
 
Hacia donde va tecnología de telecomunicaciones?
Hacia donde va tecnología de telecomunicaciones?Hacia donde va tecnología de telecomunicaciones?
Hacia donde va tecnología de telecomunicaciones?Francisco Apablaza
 
1 tendencias en las comunicacionesv2
1   tendencias en las comunicacionesv21   tendencias en las comunicacionesv2
1 tendencias en las comunicacionesv2jaimeabc1
 
HANDOVER Proyecto Integrador
HANDOVER Proyecto IntegradorHANDOVER Proyecto Integrador
HANDOVER Proyecto IntegradorJavier P
 
Presentación en evento ALAS @ InterSec 2012
Presentación en evento ALAS @ InterSec 2012Presentación en evento ALAS @ InterSec 2012
Presentación en evento ALAS @ InterSec 2012Pablo Bertucelli
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_iiRis Fernandez
 
IP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEMIP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEMLisbeth Ortiz
 
Diagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesDiagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesMundo Contact
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Carlos Hazin
 
Cd 1 introduccion y conceptos basicos-e
Cd 1 introduccion y conceptos basicos-eCd 1 introduccion y conceptos basicos-e
Cd 1 introduccion y conceptos basicos-eJaime Acurio
 
Cloud computing Aws
Cloud computing AwsCloud computing Aws
Cloud computing AwsCarlos Hazin
 

La actualidad más candente (20)

Redes de Nueva Generacion
Redes de Nueva GeneracionRedes de Nueva Generacion
Redes de Nueva Generacion
 
NGN
NGNNGN
NGN
 
Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3
Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3
Core Fijo - Diplomatura en Telecomunicaciones Multimedia - Unidad 3
 
NGN
NGNNGN
NGN
 
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGNCapitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
 
Hacia donde va tecnología de telecomunicaciones?
Hacia donde va tecnología de telecomunicaciones?Hacia donde va tecnología de telecomunicaciones?
Hacia donde va tecnología de telecomunicaciones?
 
Evolucion redes telecomunicaciones
Evolucion redes telecomunicacionesEvolucion redes telecomunicaciones
Evolucion redes telecomunicaciones
 
Redes de Nueva Generación (Arquitecturas)
Redes de Nueva Generación (Arquitecturas)Redes de Nueva Generación (Arquitecturas)
Redes de Nueva Generación (Arquitecturas)
 
1 tendencias en las comunicacionesv2
1   tendencias en las comunicacionesv21   tendencias en las comunicacionesv2
1 tendencias en las comunicacionesv2
 
NGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOMNGN SOA Cloud Computing NGOSS/eTOM
NGN SOA Cloud Computing NGOSS/eTOM
 
HANDOVER Proyecto Integrador
HANDOVER Proyecto IntegradorHANDOVER Proyecto Integrador
HANDOVER Proyecto Integrador
 
Presentación en evento ALAS @ InterSec 2012
Presentación en evento ALAS @ InterSec 2012Presentación en evento ALAS @ InterSec 2012
Presentación en evento ALAS @ InterSec 2012
 
Clase II - IP Multimedia Subsystem
Clase II - IP Multimedia SubsystemClase II - IP Multimedia Subsystem
Clase II - IP Multimedia Subsystem
 
Retranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricasRetranmision de video sobre redes inalambricas
Retranmision de video sobre redes inalambricas
 
03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii03 seguridad capa_fisica_16_ii
03 seguridad capa_fisica_16_ii
 
IP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEMIP MULTIMEDIA SYSTEM
IP MULTIMEDIA SYSTEM
 
Diagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes ConvergentesDiagnostico y Solución de Problemas de las redes Convergentes
Diagnostico y Solución de Problemas de las redes Convergentes
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
Cd 1 introduccion y conceptos basicos-e
Cd 1 introduccion y conceptos basicos-eCd 1 introduccion y conceptos basicos-e
Cd 1 introduccion y conceptos basicos-e
 
Cloud computing Aws
Cloud computing AwsCloud computing Aws
Cloud computing Aws
 

Destacado

9.4 escenario de la convergencia ip
9.4 escenario de la convergencia ip9.4 escenario de la convergencia ip
9.4 escenario de la convergencia ipEdison Coimbra G.
 
Convergencia parte 1
Convergencia parte 1Convergencia parte 1
Convergencia parte 1TELECONSULT
 
Evolución hacia las Redes de Nueva Generación Caso de Francia
Evolución hacia las Redes de Nueva Generación Caso de FranciaEvolución hacia las Redes de Nueva Generación Caso de Francia
Evolución hacia las Redes de Nueva Generación Caso de FranciaJorge Bossio
 
Convergencia de los MCM en la era digital
Convergencia de los MCM en la era digitalConvergencia de los MCM en la era digital
Convergencia de los MCM en la era digitalLeonardo Sosa
 
Sesion 9 convergencia de las telecomunicaciones
Sesion 9 convergencia de las telecomunicacionesSesion 9 convergencia de las telecomunicaciones
Sesion 9 convergencia de las telecomunicacionesEduardo Rojas
 
jAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasjAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasRed Auti
 
ApresentaçãO Cefapro De Primavera Do Leste
ApresentaçãO Cefapro De Primavera Do LesteApresentaçãO Cefapro De Primavera Do Leste
ApresentaçãO Cefapro De Primavera Do LesteLILIANE OLIVEIRA
 
Hardening videostreaming v1
Hardening videostreaming v1Hardening videostreaming v1
Hardening videostreaming v1campus party
 
Folheto dolby cp650
Folheto dolby cp650Folheto dolby cp650
Folheto dolby cp650StrongCinema
 
Ud0 introduccion
Ud0 introduccionUd0 introduccion
Ud0 introduccionedutic_es
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redesDaisy Ruiz
 
Unearte Blog
Unearte BlogUnearte Blog
Unearte BlogMaria
 
De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)rudagope
 
Mantenimiento telecomunicaciones
Mantenimiento telecomunicacionesMantenimiento telecomunicaciones
Mantenimiento telecomunicacionesCCyL
 

Destacado (18)

9.4 escenario de la convergencia ip
9.4 escenario de la convergencia ip9.4 escenario de la convergencia ip
9.4 escenario de la convergencia ip
 
Convergencia parte 1
Convergencia parte 1Convergencia parte 1
Convergencia parte 1
 
Evolución hacia las Redes de Nueva Generación Caso de Francia
Evolución hacia las Redes de Nueva Generación Caso de FranciaEvolución hacia las Redes de Nueva Generación Caso de Francia
Evolución hacia las Redes de Nueva Generación Caso de Francia
 
Convergencia de los MCM en la era digital
Convergencia de los MCM en la era digitalConvergencia de los MCM en la era digital
Convergencia de los MCM en la era digital
 
Hoja de control
Hoja de controlHoja de control
Hoja de control
 
Sesion 9 convergencia de las telecomunicaciones
Sesion 9 convergencia de las telecomunicacionesSesion 9 convergencia de las telecomunicaciones
Sesion 9 convergencia de las telecomunicaciones
 
Tema 4
Tema 4Tema 4
Tema 4
 
jAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargasjAUTI 2014-Marcacion de contenidos iptv- vargas
jAUTI 2014-Marcacion de contenidos iptv- vargas
 
ApresentaçãO Cefapro De Primavera Do Leste
ApresentaçãO Cefapro De Primavera Do LesteApresentaçãO Cefapro De Primavera Do Leste
ApresentaçãO Cefapro De Primavera Do Leste
 
Hardening videostreaming v1
Hardening videostreaming v1Hardening videostreaming v1
Hardening videostreaming v1
 
Folheto dolby cp650
Folheto dolby cp650Folheto dolby cp650
Folheto dolby cp650
 
Ud0 introduccion
Ud0 introduccionUd0 introduccion
Ud0 introduccion
 
Evolución de las redes
Evolución de las redesEvolución de las redes
Evolución de las redes
 
Unearte Blog
Unearte BlogUnearte Blog
Unearte Blog
 
De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)De la TV tradicional al IPTV (Clase 3 y 4)
De la TV tradicional al IPTV (Clase 3 y 4)
 
Sgaa2008
Sgaa2008Sgaa2008
Sgaa2008
 
Mantenimiento telecomunicaciones
Mantenimiento telecomunicacionesMantenimiento telecomunicaciones
Mantenimiento telecomunicaciones
 
Formatos de audio digital
Formatos de audio digitalFormatos de audio digital
Formatos de audio digital
 

Similar a Convergencia de aplicaciones y servicios de ti en

Similar a Convergencia de aplicaciones y servicios de ti en (20)

Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Gestión en internet
Gestión en internetGestión en internet
Gestión en internet
 
Snmpv3
Snmpv3Snmpv3
Snmpv3
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Gestion de redes 2
Gestion de redes   2Gestion de redes   2
Gestion de redes 2
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Unidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCMUnidad VI SGEPCI-SCM
Unidad VI SGEPCI-SCM
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Protocolos snmp icmp
Protocolos snmp icmpProtocolos snmp icmp
Protocolos snmp icmp
 
Seguridad en redes corporativas I
Seguridad en redes corporativas ISeguridad en redes corporativas I
Seguridad en redes corporativas I
 
Herramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion WebHerramientas de Monitorizacion y Administracion Web
Herramientas de Monitorizacion y Administracion Web
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 

Más de malepaz14

PoE (Power over Ethernet)
PoE (Power over Ethernet)PoE (Power over Ethernet)
PoE (Power over Ethernet)malepaz14
 
WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)malepaz14
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1malepaz14
 
Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1malepaz14
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redesmalepaz14
 

Más de malepaz14 (8)

Avengers
AvengersAvengers
Avengers
 
Avengers
AvengersAvengers
Avengers
 
PoE (Power over Ethernet)
PoE (Power over Ethernet)PoE (Power over Ethernet)
PoE (Power over Ethernet)
 
WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)
WLAN (Wireless Local Area Network)
 
Vlans
VlansVlans
Vlans
 
Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1Protocolos de enrutamiento ac ls - unidad 1
Protocolos de enrutamiento ac ls - unidad 1
 
Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1Direccionamiento logico ip subred-vlsm - unidad 1
Direccionamiento logico ip subred-vlsm - unidad 1
 
Conocimientos Basico de las Redes
Conocimientos Basico de las RedesConocimientos Basico de las Redes
Conocimientos Basico de las Redes
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Convergencia de aplicaciones y servicios de ti en

  • 1. CONVERGENCIA DE APLICACIONES Y SERVICIOS DE TI EN REDES DE NGN
  • 2. Términos Al día  TI (IT): Tecnología de la Información. *  NGN: Next Generation Networking *  Aplicaciones: Software que requieren información centralizada y trabajan de modo cliente-servidor.  Servicios: disponibilidad de protocolos en las redes con el fin de permitir el funcionamiento de las aplicaciones.
  • 3. NGN - Next Generation Networking  Es un modelo de arquitectura que permite unificar los servicios de datos, voz y video a través de una red conmutada de paquetes (IP/MPLS).  Aplicaciones:  Comunicaciones de VoIP .  Videocomunicación.  Mensajerías multimedia.  Servicios de IPTV.  Domótica, etc...  Debe Garantizar:  Calidad de servicios de extremo a extremo.  Disponibilidad  Seguridad  Movilidad generalizada
  • 4. Ejemplo de Aplicaciones  Facebook:  Servicios: Protocolo de transferencia de hipertexto (HTTP), Base de Datos *, Resolución de Nombre (DNS), entre otros.  Correo Electrónico:  Servicios: Protocolo Simple de Transferencia de Corre (SMTP), DNS, entre otros.  Ares  ContraStrick
  • 5. Calidad de Servicio Administracion Seguridad (Qos) • Clasificacion del Trafico • Equipos con agentes • Aspectos • Control de Congestion • Base de Información • Elementos Gestionada (MIB) • Mecanismo de Eficiencia • Tipos de Amenazas • Protocolo Simple de • Origenes de las amenazas Administración de Red (SNMP) • Mecanismos • Sistema administrador de red (NMS) ?Como garantizar una NGN?
  • 6. Calidad de Servicio Maneja el tráfico de manera que el ancho de banda disponible soporte los requerimientos de las diferentes aplicaciones. El principal objetivo es proporcionar un ancho de banda dedicado, control de latencia, supresión de jitter y la menor perdida de paquetes. Clasificacion del Trafico • IEEE 802-1p: Vlan - Capa 2 del Modelo OSI • IP ToS: 3bit en la PDU de la capa 3 • DiffServ: Servicios Diferenciales Control de la Congestión • FIFO (First in, First out): Primero entra, Primero sale • PQ (Priority Queueing): cola por prioridad • CQ (Custom Queueing): cola por tipo de trafico, asegurando un Bw minimo. • WFQ (Weighted Fair Queueing): el taman0 del paquete es proporcional al Bw Mecanismo de Eficiencia • Fragmentación: equidad en los tamaños de los paquetes. • Traffic Shaping: Se asigna un determinado ancho de banda a un determino tipo de paquete. Si un paquete viola el ancho de banda asignado es marcado como descartable.
  • 7. Administración  Conjunto de técnicas dedicadas a mantener una red operativa, eficiente, segura, monitorizada y con una planeación adecuada y propiamente documentada. MIB Agente SNMP NMS Ro Rw Traps Almacena la Programa en el Se encarga de información objeto que controlar la estructurada del administra la recolección, agente y define MIB y se encarga procesamiento, la sintaxis, el tipo de procesar las análisis y de acceso, el peticiones del visualización de estado y la NMS. la información descripción de la de los agentes o misma de la cambia algun variable parametro en ellos
  • 8. Administración SNMP - Simple Network Management Protocol  Actualmente existen 3 versiones.  Pertenece a la capa 7 del modelo OSI.  Opera sobre UDP, con los puertos 161 y 162. • RO – Lectura Comandos • Solo examina las variables. • RW – Escritura • Controla los dispositivos. Comunidad • Trap – Alertas • Sincroniza eventos y alertas GetRequest GetBulkRequest Mensajes SetRequest GetResponse Trap
  • 9. Seguridad  Herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y la sensibilidad de la información y servicios críticos que favorecen el desarrollo de la organización y su buen funcionamiento.
  • 10. Seguridad - Firewall  Sistema o grupo de sistemas que hace cumplir una política de control de acceso entre distintas redes protegiéndolas de servicios y protocolos que desde el exterior puedan ser una amenaza a la seguridad.  Deniega o permitir el flujo de tramas de entrada y salida entre dos redes a parte también esconde la configuración de la red hacia fuera.  Es capaz de analizar la información de una trama en cada uno de los siete niveles OSI y a la vez analizar información de estado registrada de anteriores comunicaciones;  Desventajas:  Centralizan todas las medidas en un único sistema  Falsa sensación de seguridad.
  • 11. Seguridad – Firewall Componentes *  Política de seguridad  Proxy  Si se habilita un servicio como FTP se puede bloquear todos los comandos put para que nadie pueda subir cheros a un servidor.  NAT  Autenticación y la auditora del trafico sospechoso antes de que alcance el host destino.  Monitorización.  Estadísticas, de tipos de paquetes recibidos, frecuencias, o direcciones fuente y destino, a demás de poder auditar información de la conexión (origen y destino, nombre de usuario, servicio, hora y duración, intentos de uso de protocolos denegados, intentos de falsificación de dirección por parte de maquinas internas al perímetro de seguridad.