Avances tecnológicos del siglo XXI y ejemplos de estos
Protocolos de internet
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO MILITAR DE
COMUNICACIONES Y ELECTRÓNICA DE LA
FUERZA ARMADA NACIONAL
REDES TELEFÓNICAS II
PROTOCOLOS DE INTERNET
AUTORES:
SM2. MÁXIMO CARRIZALES CORRALES
S1. LUIS PICO GRACIA
2. ATM
El Modo de Transferencia Asíncrona (ATM) es una tecnología
de telecomunicaciones es desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
PROCESO ATM
Con esta tecnología, a fin de aprovechar al máximo la
capacidad de los sistemas de transmisión, sean estos de cable o
radioeléctricos, la información no es transmitida y conmutada a través
de canales asignados en permanencia, sino en forma de cortos
paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
4. MPLS
MPLS (Multi-Protocol Label Switching) es una red privada IP
que combina la flexibilidad de las comunicaciones punto a punto o
Internet y la fiabilidad, calidad y seguridad de los servicios Prívate
Line, frame relay o ATM
CONMUTACIÓN MPLS
Conmutación de etiquetas en un LSR a la llegada de un
paquete:
•Examina la etiqueta del paquete entrante y la interfaz por donde llega
•Consulta la tabla de etiquetas
•Determina la nueva etiqueta y la interfaz de salida para el paquete
.
6. GATEWAY
Una pasarela o puerta de enlace . Es un dispositivo, con
frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es traducir la información del protocolo utilizado en una red
al protocolo usado en la red de destino.
FUNCIONAMIENTO
En las redes, los dispositivos finales se interconectan entre ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar
esos últimos dispositivos, se pueden conectar esos concentradores a
enrutadores. Estos últimos lo que hacen es conectar redes que utilicen
distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un
enrutador sólo puede conectar redes que utilicen el mismo protocolo.
Cuando lo que se quiere es conectar redes con distintos protocolos, se
utiliza una pasarela, ya que este dispositivo sí hace posible traducir las
direcciones y formatos de los mensajes entre diferentes redes.
7. GATEKEEPER
Es un software de telefonía IP multiplataforma, como hace
referencia su nombre es sofware libre. Cumple funciones de gatekkeper
operando con bajo la implementación Open H323 (basada en la
recomendación H323).
.
HISTORIA
El concepto de gatekeeper (seleccionador) ha sido elaborado
por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en
los grupos sociales. Descubrió que en la secuencia de una información a
través de los canales comunicativos en un grupo, el lapso o el bloqueo de
la unidad a través de todo canal dependen en gran medida de lo que
sucede en la zona de filtro.
.
8. H323
Es una recomendación del ITU-T (International
Telecommunication Union), que define los protocolos para proveer
sesiones de comunicación audiovisual sobre paquetes de red. A partir del
año 2000 se encuentra implementada por varias aplicaciones de Internet
que funcionan en tiempo real como Microsoft netmiteeng y Ekiga
(Anteriormente conocido como GnomeMeeting, el cual uliliza la
implementación Open H323). Es una parte de la serie de protocolos
H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o
SS7.
.
9. HISTORIA
H323 se creó originalmente para proveer de un mecanismo para
el transporte de aplicaciones multimedia en LANS (Redes de área local)
pero ha evolucionado rápidamente para dirigir las crecientes necesidades
de las redes de VoIP.
Un punto fuerte de H323 era la relativa y temprana disponibilidad
de un grupo de estándares, no solo definiendo el modelo básico de
llamada, sino que además definía servicios suplementarios, necesarios
para dirigir las expectativas de comunicaciones comerciales. H323 fue el
primer estándar de VoIP en adoptar el estándar de IETF de RTP
(Protocolo de Transporte en tiempo Real) para transportar audio y vídeo
sobre redes IP.
10. SIP
Session Initiation Protocol (SIP o Protocolo de Inicio de
Sesiones) es un protocolo desarrollado por el grupo de trabajo
MMUSICdel IETF con la intención de ser el estándar para la
iniciación, modificación y finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia como el video, voz, mensajeria
instantanea, juegos en línea y realidad virtual.
La sintaxis de sus operaciones se asemeja a las de HTPP y
SMTP, los protocolos utilizados en los servicios de páginas Web y de
distribución de e-mails respectivamente. Esta similitud es natural ya que
SIP fue diseñado para que la telefonía se vuelva un servicio más en
Internet
11. HISTORIA
El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE
presentaron al IETF un borrador del Session Invitation Protocol conocido
ahora como SIPv1. El mismo estaba basado en trabajos anteriores de
THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE
SCHOOLE (Multimedia Conference Control o MMCC). Su principal
fortaleza, heredada por la versión actual de SIP, era el concepto de
registro, por el cual un usuario informaba a la red dónde (en qué host de
Internet) podía recibir invitaciones a conferencias. Esta característica
permitía la movilidad del usuario.
12. MGCP
MGCP es un protocolode control de dispositivos, donde un
gateway esclavo (MG, Media Gateway) es controlado por un maestro
(MGC, Media Gateway Controller, también llamado Call Agent).
MGCP, Media Gateway Control Protocol, es un protocolo interno
de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP
por ser del tipo cliente – servidor. MGCP está definido informalmente en
la rfc 3435, y aunque no ostenta el rango de estándar, su
sucesor, megaco está aceptado y definido como una recomendación en
la RFC3015
13. ESTÁ COMPUESTO POR:
•un MGC, Media Gateway Controller
•uno o más MG, Media Gateway
•uno o más SG, Signaling Gateway.
Un gateway tradicional, cumple con la función de ofrecer
conectividad y traducción entre dos redes diferentes e incompatibles
como lo son las de Conmutación de Paquetes y las de Conmutación de
Circuitos. En esta función, el gateway realiza la conversión del flujo de
datos, y además realiza también la conversión de la
señalización, bidireccionalmente.
14. IAX2
IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos
utilizado por Asterisk, un servidor PBX(central telefónica) de código
abierto patrocinado por Digium. Es utilizado para manejar conexiones
VoIP entre servidores Asterisk, y entre servidores y clientes que también
utilizan protocolo IAX.
El protocolo IAX ahora se refiere generalmente al IAX2, la
segunda versión del protocolo IAX. El protocolo original ha quedado
obsoleto en favor de IAX2.
15. OBJETIVOS DE IAX
El principal objetivo de IAX ha sido minimizar el ancho de banda
utilizado en la transmisión de voz y vídeo a través de la red IP, con
particular atención al control y a las llamadas de voz y proveyendo un
soporte nativo para ser transparente a NAT. La estructura básica de IAX
se fundamenta en la multiplexación de la señalización y del flujo de datos
sobre un simple puerto UDP entre dos sistemas.
IAX es un protocolo binarioy está diseñado y organizado de manera que
reduce la carga en flujos de datos de voz. El ancho de banda para
algunas aplicaciones se
16. IPSEC
Internet Protocol security .Es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de
cifrado.
IMPLEMENTACIONES
El soporte de IPsec está normalmente implementado en el
núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada
en espacio de usuario. Las implementaciones de IPsec existentes suelen
incluir ambas funcionalidades. Sin embargo, como hay un interfaz
estándar para la gestión de claves, es posible controlar una pila IPsec de
núcleo utilizando las herramientas de gestión de claves de una
implementación distinta.
17. IKE
Internet key exchange (IKE) es un protocolo usado para
establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE
emplea un intercambio secreto de claves de tipo Diffie-Hellman para
establecer el secreto compartido de la sección. Se suelen usar sistemas
de clave pública o clave pre-compartida.
Supone una alternativa al intercambio manual de claves. Su
objetivo es la negociación de una Asociación de Seguridad para IPSEC.
Permite, además, especificar el tiempo de vida de la sesión IPSEC,
autenticación dinámica de otras máquinas, etc.
18. ARQUITECTURA
La mayoría de las implementaciones de IPsec consisten en un
dominio IKE que corre en el espacio de usuario y una pila IPsec dentro
del kernelque procesa los paquetes IP.
Los demonios que corren en el espacio de usuario tienen fácil
acceso a la información de configuración (como las direcciones IP de los
otros extremos a contactar, las claves y los certificados que se vayan a
emplear) contenida en los dispositivos de almacenamiento. Por otro
lado, los módulos del kernel pueden procesar eficientemente los
paquetes sin sobrecargar el sistema, lo que es muy importante para
conseguir un buen rendimiento.
19. HMAC
En criptografía, HMAC (Hash-base del Código de
autenticación de mensajes) es una construcción específica para el
cálculo de un código de autenticación de mensajes (MAC) la participación
de función hash criptográfica en combinación con un secreto clave.
Como con cualquier MAC, puede ser utilizado para verificar
simultáneamente la integridad de los datosy la autenticidad de un
mensaje.
Cualquier otra función hash criptográfica, como MD5 o SHA-1, se
puede utilizar en el cálculo de un HMAC, el resultado se denomina
algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia.
La fuerza criptográfica de HMAC depende de la fuerza
criptográfica de la función de hash subyacente, el tamaño de su longitud
en bits de salida de hash, y en el tamaño y la calidad de la clave
criptográfica.
20. SEGURIDAD
La fuerza criptográfica de HMAC depende del tamaño de
la clave secreta que se utiliza.
El ataque más común contra HMAC es la fuerza bruta para descubrir la
clave secreta.
HMAC son sustancialmente menos afectado por la colisión de
sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no
sufre de las mismas debilidades que se han encontrado en MD5
21. SS7
El sistema de señalización por canal común NR.7 es un conjunto
de protocolos de señalización telefónica empleado en la mayor parte de
redes telefónicas mundiales. Su principal propósito es el establecimiento
y finalización de llamadas, si bien tiene otros usos. Entre estos se
incluyen: traducción de números, mecanismos de tarificación pre-pago y
envío de mensajes cortos (SMS).
22. HISTORIA
Los protocolos del Sistema de señalización por canal común n.º
7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como
un estándar por el UIT-T en 1981 en la serie de Recomendaciones
Q.7XX del UIT-T.
El SS7 fue diseñado para sustituir al sistema de señalización n.º
5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son
estándares UIT definidos por la UIT-T junto con SS7 y fueron
ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5
y R2, salvo a algunas variantes de R2 que siguen usándose en algunos
países. Actualmente en Venezuela algunas centrales utilizan el sistema
de señalización R2 aunque con los nodos de nueva generación ya han
entrado en decadencia
23. UMTS
Universal móvile Sistems telecomunications móvile (Universal
Mobile Telecommunications System o UMTS) es una de las tecnologías
usadas por los móviles de tercera, sucesora de GSM, debido a que la
tecnología GSM propiamente dicha no podía seguir un camino evolutivo
para llegar a brindar servicios considerados de tercera generación.
Aunque inicialmente esté pensada para su uso en teléfonos
móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser
utilizada por otros.
24. HISTORIA
En 1985, surge en Europa la primera generacióntras adaptar el
sistema AMPS (Advanced mobile phone system) a los requisitos
Europeos, y ser bautizada como TACS (Total Access Communications
System). TACS engloba a todas aquellas tecnologías de comunicaciones
móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta
tecnología está obsoleta y se espera que desaparezca en un futuro
cercano.