SlideShare una empresa de Scribd logo
1 de 24
REPÚBLICA BOLIVARIANA DE VENEZUELA
 INSTITUTO UNIVERSITARIO MILITAR DE
COMUNICACIONES Y ELECTRÓNICA DE LA
      FUERZA ARMADA NACIONAL
         REDES TELEFÓNICAS II


   PROTOCOLOS DE INTERNET


                   AUTORES:
                   SM2. MÁXIMO CARRIZALES CORRALES
                   S1. LUIS PICO GRACIA
ATM
        El Modo de Transferencia Asíncrona (ATM) es una tecnología
de telecomunicaciones es desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.

PROCESO ATM
        Con esta tecnología, a fin de aprovechar al máximo la
capacidad de los sistemas de transmisión, sean estos de cable o
radioeléctricos, la información no es transmitida y conmutada a través
de canales asignados en permanencia, sino en forma de cortos
paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
DIAGRAMA SIMPLIFICADO DEL PROCESO ATM
MPLS
         MPLS (Multi-Protocol Label Switching) es una red privada IP
que combina la flexibilidad de las comunicaciones punto a punto o
Internet y la fiabilidad, calidad y seguridad de los servicios Prívate
Line, frame relay o ATM

CONMUTACIÓN MPLS

       Conmutación de etiquetas en un LSR a la llegada de un
paquete:

•Examina la etiqueta del paquete entrante y la interfaz por donde llega
•Consulta la tabla de etiquetas
•Determina la nueva etiqueta y la interfaz de salida para el paquete



                                   .
FUNCIONAMIENTO DE MPLS
GATEWAY
         Una pasarela o puerta de enlace . Es un dispositivo, con
frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es traducir la información del protocolo utilizado en una red
al protocolo usado en la red de destino.

FUNCIONAMIENTO

         En las redes, los dispositivos finales se interconectan entre ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar
esos últimos dispositivos, se pueden conectar esos concentradores a
enrutadores. Estos últimos lo que hacen es conectar redes que utilicen
distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un
enrutador sólo puede conectar redes que utilicen el mismo protocolo.
Cuando lo que se quiere es conectar redes con distintos protocolos, se
utiliza una pasarela, ya que este dispositivo sí hace posible traducir las
direcciones y formatos de los mensajes entre diferentes redes.
GATEKEEPER
         Es un software de telefonía IP multiplataforma, como hace
referencia su nombre es sofware libre. Cumple funciones de gatekkeper
operando con bajo la implementación Open H323 (basada en la
recomendación H323).
.

HISTORIA

         El concepto de gatekeeper (seleccionador) ha sido elaborado
por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en
los grupos sociales. Descubrió que en la secuencia de una información a
través de los canales comunicativos en un grupo, el lapso o el bloqueo de
la unidad a través de todo canal dependen en gran medida de lo que
sucede en la zona de filtro.
.
H323
         Es     una    recomendación      del    ITU-T     (International
Telecommunication Union), que define los protocolos para proveer
sesiones de comunicación audiovisual sobre paquetes de red. A partir del
año 2000 se encuentra implementada por varias aplicaciones de Internet
que funcionan en tiempo real como Microsoft netmiteeng y Ekiga
(Anteriormente conocido como GnomeMeeting, el cual uliliza la
implementación Open H323). Es una parte de la serie de protocolos
H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o
SS7.

.
HISTORIA

         H323 se creó originalmente para proveer de un mecanismo para
el transporte de aplicaciones multimedia en LANS (Redes de área local)
pero ha evolucionado rápidamente para dirigir las crecientes necesidades
de las redes de VoIP.

         Un punto fuerte de H323 era la relativa y temprana disponibilidad
de un grupo de estándares, no solo definiendo el modelo básico de
llamada, sino que además definía servicios suplementarios, necesarios
para dirigir las expectativas de comunicaciones comerciales. H323 fue el
primer estándar de VoIP en adoptar el estándar de IETF de RTP
(Protocolo de Transporte en tiempo Real) para transportar audio y vídeo
sobre redes IP.
SIP
          Session Initiation Protocol (SIP o Protocolo de Inicio de
Sesiones) es un protocolo desarrollado por el grupo de trabajo
MMUSICdel IETF con la intención de ser el estándar para la
iniciación, modificación y finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia como el video, voz, mensajeria
instantanea, juegos en línea y realidad virtual.

         La sintaxis de sus operaciones se asemeja a las de HTPP y
SMTP, los protocolos utilizados en los servicios de páginas Web y de
distribución de e-mails respectivamente. Esta similitud es natural ya que
SIP fue diseñado para que la telefonía se vuelva un servicio más en
Internet
HISTORIA

          El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE
presentaron al IETF un borrador del Session Invitation Protocol conocido
ahora como SIPv1. El mismo estaba basado en trabajos anteriores de
THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE
SCHOOLE (Multimedia Conference Control o MMCC). Su principal
fortaleza, heredada por la versión actual de SIP, era el concepto de
registro, por el cual un usuario informaba a la red dónde (en qué host de
Internet) podía recibir invitaciones a conferencias. Esta característica
permitía la movilidad del usuario.
MGCP
       MGCP es un protocolode control de dispositivos, donde un
gateway esclavo (MG, Media Gateway) es controlado por un maestro
(MGC, Media Gateway Controller, también llamado Call Agent).

        MGCP, Media Gateway Control Protocol, es un protocolo interno
de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP
por ser del tipo cliente – servidor. MGCP está definido informalmente en
la rfc 3435, y aunque no ostenta el rango de estándar, su
sucesor, megaco está aceptado y definido como una recomendación en
la RFC3015
ESTÁ COMPUESTO POR:

•un MGC, Media Gateway Controller
•uno o más MG, Media Gateway
•uno o más SG, Signaling Gateway.

        Un gateway tradicional, cumple con la función de ofrecer
conectividad y traducción entre dos redes diferentes e incompatibles
como lo son las de Conmutación de Paquetes y las de Conmutación de
Circuitos. En esta función, el gateway realiza la conversión del flujo de
datos, y además realiza también la conversión de la
señalización, bidireccionalmente.
IAX2
         IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos
utilizado por Asterisk, un servidor PBX(central telefónica) de código
abierto patrocinado por Digium. Es utilizado para manejar conexiones
VoIP entre servidores Asterisk, y entre servidores y clientes que también
utilizan protocolo IAX.

        El protocolo IAX ahora se refiere generalmente al IAX2, la
segunda versión del protocolo IAX. El protocolo original ha quedado
obsoleto en favor de IAX2.
OBJETIVOS DE IAX

         El principal objetivo de IAX ha sido minimizar el ancho de banda
utilizado en la transmisión de voz y vídeo a través de la red IP, con
particular atención al control y a las llamadas de voz y proveyendo un
soporte nativo para ser transparente a NAT. La estructura básica de IAX
se fundamenta en la multiplexación de la señalización y del flujo de datos
sobre un simple puerto UDP entre dos sistemas.

IAX es un protocolo binarioy está diseñado y organizado de manera que
reduce la carga en flujos de datos de voz. El ancho de banda para
algunas aplicaciones se
IPSEC
         Internet Protocol security .Es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de
cifrado.


IMPLEMENTACIONES

        El soporte de IPsec está normalmente implementado en el
núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada
en espacio de usuario. Las implementaciones de IPsec existentes suelen
incluir ambas funcionalidades. Sin embargo, como hay un interfaz
estándar para la gestión de claves, es posible controlar una pila IPsec de
núcleo utilizando las herramientas de gestión de claves de una
implementación distinta.
IKE
        Internet key exchange (IKE) es un protocolo usado para
establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE
emplea un intercambio secreto de claves de tipo Diffie-Hellman para
establecer el secreto compartido de la sección. Se suelen usar sistemas
de clave pública o clave pre-compartida.

        Supone una alternativa al intercambio manual de claves. Su
objetivo es la negociación de una Asociación de Seguridad para IPSEC.
Permite, además, especificar el tiempo de vida de la sesión IPSEC,
autenticación dinámica de otras máquinas, etc.
ARQUITECTURA

         La mayoría de las implementaciones de IPsec consisten en un
dominio IKE que corre en el espacio de usuario y una pila IPsec dentro
del kernelque procesa los paquetes IP.

        Los demonios que corren en el espacio de usuario tienen fácil
acceso a la información de configuración (como las direcciones IP de los
otros extremos a contactar, las claves y los certificados que se vayan a
emplear) contenida en los dispositivos de almacenamiento. Por otro
lado, los módulos del kernel pueden procesar eficientemente los
paquetes sin sobrecargar el sistema, lo que es muy importante para
conseguir un buen rendimiento.
HMAC
                En criptografía, HMAC (Hash-base del Código de
autenticación de mensajes) es una construcción específica para el
cálculo de un código de autenticación de mensajes (MAC) la participación
de función hash criptográfica en combinación con un secreto clave.

Como con cualquier MAC, puede ser utilizado para verificar
simultáneamente la integridad de los datosy la autenticidad de un
mensaje.

        Cualquier otra función hash criptográfica, como MD5 o SHA-1, se
puede utilizar en el cálculo de un HMAC, el resultado se denomina
algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia.

        La fuerza criptográfica de HMAC depende de la fuerza
criptográfica de la función de hash subyacente, el tamaño de su longitud
en bits de salida de hash, y en el tamaño y la calidad de la clave
criptográfica.
SEGURIDAD

                 La fuerza criptográfica de HMAC depende del tamaño de
la clave secreta que se utiliza.

El ataque más común contra HMAC es la fuerza bruta para descubrir la
clave secreta.

        HMAC son sustancialmente menos afectado por la colisión de
sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no
sufre de las mismas debilidades que se han encontrado en MD5
SS7
         El sistema de señalización por canal común NR.7 es un conjunto
de protocolos de señalización telefónica empleado en la mayor parte de
redes telefónicas mundiales. Su principal propósito es el establecimiento
y finalización de llamadas, si bien tiene otros usos. Entre estos se
incluyen: traducción de números, mecanismos de tarificación pre-pago y
envío de mensajes cortos (SMS).
HISTORIA

        Los protocolos del Sistema de señalización por canal común n.º
7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como
un estándar por el UIT-T en 1981 en la serie de Recomendaciones
Q.7XX del UIT-T.
        El SS7 fue diseñado para sustituir al sistema de señalización n.º
5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son
estándares UIT definidos por la UIT-T junto con SS7 y fueron
ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5
y R2, salvo a algunas variantes de R2 que siguen usándose en algunos
países. Actualmente en Venezuela algunas centrales utilizan el sistema
de señalización R2 aunque con los nodos de nueva generación ya han
entrado en decadencia
UMTS
         Universal móvile Sistems telecomunications móvile (Universal
Mobile Telecommunications System o UMTS) es una de las tecnologías
usadas por los móviles de tercera, sucesora de GSM, debido a que la
tecnología GSM propiamente dicha no podía seguir un camino evolutivo
para llegar a brindar servicios considerados de tercera generación.

         Aunque inicialmente esté pensada para su uso en teléfonos
móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser
utilizada por otros.
HISTORIA


        En 1985, surge en Europa la primera generacióntras adaptar el
sistema AMPS (Advanced mobile phone system) a los requisitos
Europeos, y ser bautizada como TACS (Total Access Communications
System). TACS engloba a todas aquellas tecnologías de comunicaciones
móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta
tecnología está obsoleta y se espera que desaparezca en un futuro
cercano.

Más contenido relacionado

La actualidad más candente

Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de redScoutES7
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datosJeff211296
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZKevin Sanchez
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de redlupeziitha
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redchino109
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro LliquinAlk55
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosJofre Mamani
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaAlk55
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 

La actualidad más candente (19)

Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datos
 
Expo electiva
Expo electivaExpo electiva
Expo electiva
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Introducción a VoIP
Introducción a VoIPIntroducción a VoIP
Introducción a VoIP
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro Lliquin
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 

Destacado

OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SEOpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SEB1 Systems GmbH
 
IoT Platform Meetup - SAP
IoT Platform Meetup - SAPIoT Platform Meetup - SAP
IoT Platform Meetup - SAPFilip Kolář
 
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiComparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiGiuseppe Paterno'
 
Scaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous EnvironmentsScaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous EnvironmentsMartin Klein
 
Cloud foundry presentation
Cloud foundry presentation Cloud foundry presentation
Cloud foundry presentation Vivek Parihar
 
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real WorldIoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real WorldMIT Enterprise Forum Cambridge
 
Sap Leonardo IoT Overview
Sap Leonardo IoT OverviewSap Leonardo IoT Overview
Sap Leonardo IoT OverviewPierre Erasmus
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciberWim Snoep
 
Cloud Foundry Technical Overview
Cloud Foundry Technical OverviewCloud Foundry Technical Overview
Cloud Foundry Technical Overviewcornelia davis
 
Cloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a CacheCloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a Cachecornelia davis
 
OpenStack Tutorial
OpenStack TutorialOpenStack Tutorial
OpenStack TutorialBret Piatt
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

Destacado (12)

OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SEOpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
 
IoT Platform Meetup - SAP
IoT Platform Meetup - SAPIoT Platform Meetup - SAP
IoT Platform Meetup - SAP
 
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiComparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
 
Scaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous EnvironmentsScaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous Environments
 
Cloud foundry presentation
Cloud foundry presentation Cloud foundry presentation
Cloud foundry presentation
 
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real WorldIoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
 
Sap Leonardo IoT Overview
Sap Leonardo IoT OverviewSap Leonardo IoT Overview
Sap Leonardo IoT Overview
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciber
 
Cloud Foundry Technical Overview
Cloud Foundry Technical OverviewCloud Foundry Technical Overview
Cloud Foundry Technical Overview
 
Cloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a CacheCloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a Cache
 
OpenStack Tutorial
OpenStack TutorialOpenStack Tutorial
OpenStack Tutorial
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Protocolos de internet

Similar a Protocolos de internet (20)

Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Redes 3
Redes 3Redes 3
Redes 3
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Protocolos de comunicacion
Protocolos de comunicacion Protocolos de comunicacion
Protocolos de comunicacion
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Proxy java
Proxy javaProxy java
Proxy java
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Joserogelio
JoserogelioJoserogelio
Joserogelio
 
Joserogelio
JoserogelioJoserogelio
Joserogelio
 
Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Protocolos de internet

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO MILITAR DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL REDES TELEFÓNICAS II PROTOCOLOS DE INTERNET AUTORES: SM2. MÁXIMO CARRIZALES CORRALES S1. LUIS PICO GRACIA
  • 2. ATM El Modo de Transferencia Asíncrona (ATM) es una tecnología de telecomunicaciones es desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. PROCESO ATM Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.
  • 4. MPLS MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, frame relay o ATM CONMUTACIÓN MPLS Conmutación de etiquetas en un LSR a la llegada de un paquete: •Examina la etiqueta del paquete entrante y la interfaz por donde llega •Consulta la tabla de etiquetas •Determina la nueva etiqueta y la interfaz de salida para el paquete .
  • 6. GATEWAY Una pasarela o puerta de enlace . Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. FUNCIONAMIENTO En las redes, los dispositivos finales se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos últimos dispositivos, se pueden conectar esos concentradores a enrutadores. Estos últimos lo que hacen es conectar redes que utilicen distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un enrutador sólo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza una pasarela, ya que este dispositivo sí hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
  • 7. GATEKEEPER Es un software de telefonía IP multiplataforma, como hace referencia su nombre es sofware libre. Cumple funciones de gatekkeper operando con bajo la implementación Open H323 (basada en la recomendación H323). . HISTORIA El concepto de gatekeeper (seleccionador) ha sido elaborado por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en los grupos sociales. Descubrió que en la secuencia de una información a través de los canales comunicativos en un grupo, el lapso o el bloqueo de la unidad a través de todo canal dependen en gran medida de lo que sucede en la zona de filtro. .
  • 8. H323 Es una recomendación del ITU-T (International Telecommunication Union), que define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. A partir del año 2000 se encuentra implementada por varias aplicaciones de Internet que funcionan en tiempo real como Microsoft netmiteeng y Ekiga (Anteriormente conocido como GnomeMeeting, el cual uliliza la implementación Open H323). Es una parte de la serie de protocolos H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o SS7. .
  • 9. HISTORIA H323 se creó originalmente para proveer de un mecanismo para el transporte de aplicaciones multimedia en LANS (Redes de área local) pero ha evolucionado rápidamente para dirigir las crecientes necesidades de las redes de VoIP. Un punto fuerte de H323 era la relativa y temprana disponibilidad de un grupo de estándares, no solo definiendo el modelo básico de llamada, sino que además definía servicios suplementarios, necesarios para dirigir las expectativas de comunicaciones comerciales. H323 fue el primer estándar de VoIP en adoptar el estándar de IETF de RTP (Protocolo de Transporte en tiempo Real) para transportar audio y vídeo sobre redes IP.
  • 10. SIP Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el grupo de trabajo MMUSICdel IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajeria instantanea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTPP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet
  • 11. HISTORIA El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE presentaron al IETF un borrador del Session Invitation Protocol conocido ahora como SIPv1. El mismo estaba basado en trabajos anteriores de THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE SCHOOLE (Multimedia Conference Control o MMCC). Su principal fortaleza, heredada por la versión actual de SIP, era el concepto de registro, por el cual un usuario informaba a la red dónde (en qué host de Internet) podía recibir invitaciones a conferencias. Esta característica permitía la movilidad del usuario.
  • 12. MGCP MGCP es un protocolode control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent). MGCP, Media Gateway Control Protocol, es un protocolo interno de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP por ser del tipo cliente – servidor. MGCP está definido informalmente en la rfc 3435, y aunque no ostenta el rango de estándar, su sucesor, megaco está aceptado y definido como una recomendación en la RFC3015
  • 13. ESTÁ COMPUESTO POR: •un MGC, Media Gateway Controller •uno o más MG, Media Gateway •uno o más SG, Signaling Gateway. Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente.
  • 14. IAX2 IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por Asterisk, un servidor PBX(central telefónica) de código abierto patrocinado por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y clientes que también utilizan protocolo IAX. El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.
  • 15. OBJETIVOS DE IAX El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas. IAX es un protocolo binarioy está diseñado y organizado de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones se
  • 16. IPSEC Internet Protocol security .Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IMPLEMENTACIONES El soporte de IPsec está normalmente implementado en el núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada en espacio de usuario. Las implementaciones de IPsec existentes suelen incluir ambas funcionalidades. Sin embargo, como hay un interfaz estándar para la gestión de claves, es posible controlar una pila IPsec de núcleo utilizando las herramientas de gestión de claves de una implementación distinta.
  • 17. IKE Internet key exchange (IKE) es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sección. Se suelen usar sistemas de clave pública o clave pre-compartida. Supone una alternativa al intercambio manual de claves. Su objetivo es la negociación de una Asociación de Seguridad para IPSEC. Permite, además, especificar el tiempo de vida de la sesión IPSEC, autenticación dinámica de otras máquinas, etc.
  • 18. ARQUITECTURA La mayoría de las implementaciones de IPsec consisten en un dominio IKE que corre en el espacio de usuario y una pila IPsec dentro del kernelque procesa los paquetes IP. Los demonios que corren en el espacio de usuario tienen fácil acceso a la información de configuración (como las direcciones IP de los otros extremos a contactar, las claves y los certificados que se vayan a emplear) contenida en los dispositivos de almacenamiento. Por otro lado, los módulos del kernel pueden procesar eficientemente los paquetes sin sobrecargar el sistema, lo que es muy importante para conseguir un buen rendimiento.
  • 19. HMAC En criptografía, HMAC (Hash-base del Código de autenticación de mensajes) es una construcción específica para el cálculo de un código de autenticación de mensajes (MAC) la participación de función hash criptográfica en combinación con un secreto clave. Como con cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datosy la autenticidad de un mensaje. Cualquier otra función hash criptográfica, como MD5 o SHA-1, se puede utilizar en el cálculo de un HMAC, el resultado se denomina algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia. La fuerza criptográfica de HMAC depende de la fuerza criptográfica de la función de hash subyacente, el tamaño de su longitud en bits de salida de hash, y en el tamaño y la calidad de la clave criptográfica.
  • 20. SEGURIDAD La fuerza criptográfica de HMAC depende del tamaño de la clave secreta que se utiliza. El ataque más común contra HMAC es la fuerza bruta para descubrir la clave secreta. HMAC son sustancialmente menos afectado por la colisión de sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no sufre de las mismas debilidades que se han encontrado en MD5
  • 21. SS7 El sistema de señalización por canal común NR.7 es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).
  • 22. HISTORIA Los protocolos del Sistema de señalización por canal común n.º 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T. El SS7 fue diseñado para sustituir al sistema de señalización n.º 5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son estándares UIT definidos por la UIT-T junto con SS7 y fueron ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5 y R2, salvo a algunas variantes de R2 que siguen usándose en algunos países. Actualmente en Venezuela algunas centrales utilizan el sistema de señalización R2 aunque con los nodos de nueva generación ya han entrado en decadencia
  • 23. UMTS Universal móvile Sistems telecomunications móvile (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación. Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser utilizada por otros.
  • 24. HISTORIA En 1985, surge en Europa la primera generacióntras adaptar el sistema AMPS (Advanced mobile phone system) a los requisitos Europeos, y ser bautizada como TACS (Total Access Communications System). TACS engloba a todas aquellas tecnologías de comunicaciones móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta tecnología está obsoleta y se espera que desaparezca en un futuro cercano.