SlideShare una empresa de Scribd logo
DISEÑO DE
UNA RED
INTEGRANTES:
JOSE JUAN GARCIA PEREZ
RODOLFO SANDRIA LOPEZ
INTELLIPAY
 ¿ Que somos ?
 Somos una empresa nueva que desea
implementar una nueva forma de pago a
través de una tarjeta con código QR y una
aplicación Android que leerá dicho código.
Topologias
 CELULAR
 La topología red celular es considerada como un espacio
o área geográfica fraccionada en regiones llamadas
celdas, en donde cada celda posee su propio transmisor,
que es llamado transceptor, el cual sirve como transmisor
y receptor y también es conocido como estación base.
 ¿Porque?
 La razón para la topología celular de la red es permitir la
reutilización de las frecuencias.
Proveedores de servicio
 Telcel
 Telmex
Red 3G
 Las redes 3G ofrecen mayor grado de seguridad en
comparación con sus predecesoras 2G. Al permitir a la UE
autenticar la red a la que se está conectando, el usuario
puede asegurarse de que la red es la intencionada y no
una imitación.. Las redes 3G usan el cifrado por
bloques KASUMI en vez del anterior cifrador de flujo A5/1.
Aun así, se han identificado algunas debilidades en el
código KASUMI.
 Además de la infraestructura de seguridad de las redes
3G, se ofrece seguridad de un extremo al otro cuando se
accede a aplicaciones framework como IMS, aunque esto
no es algo que sólo se haga en el 3
Red 3G
 Estandar UTMS
 Sistema universal de telecomunicaciones
móviles (Universal Mobile Telecommunications
System o UMTS) es una de las tecnologías
usadas por los móviles de tercera generación,
sucesora de GSM, debido a que la tecnología
GSM propiamente dicha no podía seguir un
camino evolutivo para llegar a brindar servicios
considerados de tercera generación.
UTMS
UMTS ofrece los siguientes servicios:
Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso
fácil y adaptable para abordar las necesidades y preferencias de los
usuarios, amplia gama de terminales para realizar un fácil acceso a los
distintos servicios y bajo coste de los servicios para asegurar un mercado
masivo. Como el roaming internacional o la capacidad de ofrecer
diferentes formas de tarificación.
Nuevos y mejorados servicios: Los servicios de voz mantendrán una
posición dominante durante varios años. Los usuarios exigirán a UMTS
servicios de voz de alta calidad junto con servicios de datos e
información.
UTMS
 Las proyecciones muestran una base de abonados de servicios
multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita
también servicios multimedia de alta calidad en áreas carentes de
estas posibilidades en la red fija, como zonas de difícil acceso. Un
ejemplo de esto es la posibilidad de conectarse a Internet desde el
terminal móvil o desde el ordenador conectado a un terminal móvil
con UMTS.
 Acceso rápido: La principal ventaja de UMTS sobre la segunda
generación móvil (2G), es la capacidad de soportar altas velocidades
de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran
velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s
con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad
sumada al soporte inherente del protocolo de Internet (IP), se
combinan poderosamente para prestar servicios multimedia
interactivos y nuevas aplicaciones de banda ancha, tales como
servicios de video telefonía y video conferencia y transmisión de
audio y video en tiempo real.
Red 3G
 Protocolos
 Dual system protocol Stack
VPN
 Una VPN es una red privada virtual a la
cual es posible acceder a través de
Internet. La transmisión de información se
realiza a través de un “túnel cifrado” de
Internet, la información viaja protegida por
mecanismos de seguridad. De esta manera,
otras gentes externas, no pueden
comprender las comunicaciones.
VPN
 Seguridad en red VPN
 Una conexión VPN segura se establece entre
el usuario final y la red central a través de
nuestros equipos. Un túnel de cifrado se
establece entre el usuario final y la red central.
Este túnel VPN proporciona integridad de datos y
la confidencialidad. La red es capaz de autenticar
a los usuarios para que puedan acceder a los
recursos de la red centra
VPN
 Protocolos
 Los protocolos utilizados para las redes privadas virtuales
(VPN) se basan en la infraestructura abierta Arquitectura
de seguridad IP (IPSec), definida por el Grupo de trabajo
IPSec del Grupo operativo de ingeniería Internet (IETF).
La infraestructura abierta IPSec proporciona una base
estable y duradera para proporcionar seguridad de capa
de red. IPSec alberga algoritmos de cifrado y otros más
recientes y potentes a medida que aparecen. Además de
proporcionar las funciones básicas de seguridad para
Internet, IPSec facilita los flexibles elementos
constructivos con los que se crean las VPN seguras.
 Los principales protocolos IPSec son:
 La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los
datos, integridad de datos y protección contra reproducción. La integridad de datos
viene asegurada por la suma de comprobación generada por un código de
autenticación de mensaje. La autenticación del origen de los datos viene asegurada
por la inclusión de una clave secreta compartida en los datos a autenticar. La
protección contra reproducción la proporciona la utilización de un campo de número
de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y
se refiere a ellas simplemente como autenticación de nombre.
 La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de
datos (cifrado), autenticación del origen de los datos y protección contra
reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente,
también puede proporcionar autenticación del origen de los datos, comprobación de
la integridad de los datos y protección contra reproducción. Si se comparan ESP y
AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de
los dos puede proporcionar autenticación, comprobación de integridad y protección
contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP
utiliza los mismos algoritmos que AH, pero la cobertura es diferente.
 La Asociación de seguridad de Internet y gestión de claves
(ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar
las claves de cifrado.
VPN

Más contenido relacionado

La actualidad más candente

Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroJr. Gingo
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
Gustavo Rocha Rodriguez
 
Comunicaciones gabriela jibaja
Comunicaciones gabriela jibajaComunicaciones gabriela jibaja
Comunicaciones gabriela jibajagabriela_jibaja
 
Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)
Jack Daniel Cáceres Meza
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadoresDanny Logroño
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasjoiZi
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
victor jurado capitan
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012piritito13
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
maria llano
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
Belén Rodriguez Giner
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
Blue Phoenix
 
VPNs
VPNsVPNs
VPNs
shavila
 
Redes inalambricas
Redes  inalambricasRedes  inalambricas
Redes inalambricasdaisy_luks
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasPao
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
Victor Pando
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 

La actualidad más candente (20)

Presentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandroPresentacion glosario redes jocelyne_leandro
Presentacion glosario redes jocelyne_leandro
 
Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Comunicaciones gabriela jibaja
Comunicaciones gabriela jibajaComunicaciones gabriela jibaja
Comunicaciones gabriela jibaja
 
Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)Redes de nueva generación -NGN (Instituto José Pardo)
Redes de nueva generación -NGN (Instituto José Pardo)
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadores
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Exposición 2012
Exposición 2012Exposición 2012
Exposición 2012
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
VPNs
VPNsVPNs
VPNs
 
Redes inalambricas
Redes  inalambricasRedes  inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
tcp/ip
tcp/iptcp/ip
tcp/ip
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 

Destacado

Redes
RedesRedes
medio de transmisión
medio de transmisión medio de transmisión
medio de transmisión
garciabraian26
 
Presentation1
Presentation1Presentation1
Presentation1
Shashank Garg
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexion
alejalopezt5
 
Herramientas de sistema 160607010638
Herramientas de sistema 160607010638Herramientas de sistema 160607010638
Herramientas de sistema 160607010638
tavoramirez980
 
Alvarez (1)
Alvarez (1)Alvarez (1)
Alvarez (1)
academico
 
Elica Act 4 Faith
Elica Act 4 FaithElica Act 4 Faith
Elica Act 4 Faith
Jay Elica
 
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul haque
 
Pdf
PdfPdf
Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3
Chetan Shah
 
Manual de Power Point facil
Manual de Power Point facilManual de Power Point facil
Manual de Power Point facil
percy quilla
 
network cabling
network cablingnetwork cabling
network cablingemad94
 
Basic computer hardware and software
Basic computer hardware and softwareBasic computer hardware and software
Basic computer hardware and software
Dr. Ahmed Al Zaidy
 
HERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMAHERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMA
qmaicol3
 
Family life and culture from malaysia1
Family life and culture from malaysia1Family life and culture from malaysia1
Family life and culture from malaysia1
Kai Ler Leong
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
qmaicol3
 

Destacado (16)

Redes
RedesRedes
Redes
 
medio de transmisión
medio de transmisión medio de transmisión
medio de transmisión
 
Presentation1
Presentation1Presentation1
Presentation1
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexion
 
Herramientas de sistema 160607010638
Herramientas de sistema 160607010638Herramientas de sistema 160607010638
Herramientas de sistema 160607010638
 
Alvarez (1)
Alvarez (1)Alvarez (1)
Alvarez (1)
 
Elica Act 4 Faith
Elica Act 4 FaithElica Act 4 Faith
Elica Act 4 Faith
 
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copyizharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
izharul_cv_updated (1) - Copy - Copy - Copy (3) - Copy
 
Pdf
PdfPdf
Pdf
 
Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3Coaxial cable connectors bnc connector page 3
Coaxial cable connectors bnc connector page 3
 
Manual de Power Point facil
Manual de Power Point facilManual de Power Point facil
Manual de Power Point facil
 
network cabling
network cablingnetwork cabling
network cabling
 
Basic computer hardware and software
Basic computer hardware and softwareBasic computer hardware and software
Basic computer hardware and software
 
HERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMAHERRAMIENTAS DEL SISTEMA
HERRAMIENTAS DEL SISTEMA
 
Family life and culture from malaysia1
Family life and culture from malaysia1Family life and culture from malaysia1
Family life and culture from malaysia1
 
Instalación de software
Instalación de softwareInstalación de software
Instalación de software
 

Similar a Modelo de una red

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetmaxicarri
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
Larry Ruiz Barcayola
 
Redes de nueva generacion
Redes de nueva generacionRedes de nueva generacion
Redes de nueva generacion
Gabriel López D'
 
redes de comunicacion:
redes de comunicacion:redes de comunicacion:
redes de comunicacion:dieguitoh_dcr
 
Aui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes TelecomunicacionesAui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes Telecomunicacionesmaovelasco
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgisJr. Gingo
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicaciónHumberto Gordillo
 
Presentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transportePresentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transporteJuan Pinto
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas movilesablopz
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
guest3fa6c7
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicacionesguesta893fb
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasangelitho10
 
5 redes
5 redes5 redes
5 redes
Samuel
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
angel1980burgos
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpnelplatin
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
David Israel Marmolejo Barbaran
 
Desarrollo
DesarrolloDesarrollo
Desarrollo1 2d
 

Similar a Modelo de una red (20)

Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Redes de nueva generacion
Redes de nueva generacionRedes de nueva generacion
Redes de nueva generacion
 
redes de comunicacion:
redes de comunicacion:redes de comunicacion:
redes de comunicacion:
 
Aui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes TelecomunicacionesAui Evolucion Redes Telecomunicaciones
Aui Evolucion Redes Telecomunicaciones
 
Tarea leandrogeorgis
Tarea leandrogeorgisTarea leandrogeorgis
Tarea leandrogeorgis
 
Seguridad en redes de comunicación
Seguridad en redes de comunicaciónSeguridad en redes de comunicación
Seguridad en redes de comunicación
 
Presentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transportePresentación capa de sesión y capa de transporte
Presentación capa de sesión y capa de transporte
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tecnologias inalambricas moviles
Tecnologias inalambricas movilesTecnologias inalambricas moviles
Tecnologias inalambricas moviles
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricas
 
5 redes
5 redes5 redes
5 redes
 
Domotica
DomoticaDomotica
Domotica
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
1trabajo
1trabajo1trabajo
1trabajo
 

Último

inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
1637212006
 
el manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanicoel manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanico
JoseAmtonioVillelaBe
 
Unidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
Unidad 5 Origen dhjkhjhkje la vida 1-2024.pptUnidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
Unidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
LaudenBenavides
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
profesorhugorosa
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
MaryCastilloJimenez1
 
PROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docxPROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docx
BrendaTalavera
 
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdfSAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
madelacruzc
 
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbbPPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
AriannaStephanieQuir
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
JoseAmtonioVillelaBe
 
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdfManual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
RoyerMamani21
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CarlosACompean
 
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptxPPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
MiguelInfante22
 
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docxSESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
RoxanaTorpocoVillar
 

Último (13)

inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoqinicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
inicam.pdfgahsjhjdOHGYWQUOIWhjwiqou3iyvguoq
 
el manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanicoel manual esn el mejor amigo del mecanico
el manual esn el mejor amigo del mecanico
 
Unidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
Unidad 5 Origen dhjkhjhkje la vida 1-2024.pptUnidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
Unidad 5 Origen dhjkhjhkje la vida 1-2024.ppt
 
Modulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdfModulo diesel inyeccion directa e indirecta.pdf
Modulo diesel inyeccion directa e indirecta.pdf
 
Gastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfccccccccccccccccGastos-por-Vehiculos.pdfcccccccccccccccc
Gastos-por-Vehiculos.pdfcccccccccccccccc
 
PROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docxPROYECTO STEAM CAMILON, COoMILOoonN.docx
PROYECTO STEAM CAMILON, COoMILOoonN.docx
 
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdfSAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
SAN MARCOS SOLUCIONARIO DOMINGO 11 DICIEMBRE.pdf
 
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbbPPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
PPT SEMANA 10.pdfy7u7iiu67uuhjɓbbbbbbbbb
 
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
527960595-Motores-GDI-con-la-Inyeccion-Directa-de-Gasolina.ppt
 
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdfManual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
Manual-de-Usuario-TVS-PERU-21-02-23-Apache-RTR-180 (1).pdf
 
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptxCICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
CICLO DE VAPOR EN TERMODINAMICA Y SUS EVOLUCIONES.pptx
 
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptxPPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
PPT PPE RÉGIMEN COSTA -GALÁPAGOS -2023-2024.pptx
 
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docxSESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
SESIÓN LEEMOS JUNTOS DÍA DE LA TIERRA MAESTRA JANET.docx
 

Modelo de una red

  • 1. DISEÑO DE UNA RED INTEGRANTES: JOSE JUAN GARCIA PEREZ RODOLFO SANDRIA LOPEZ
  • 2. INTELLIPAY  ¿ Que somos ?  Somos una empresa nueva que desea implementar una nueva forma de pago a través de una tarjeta con código QR y una aplicación Android que leerá dicho código.
  • 3.
  • 4. Topologias  CELULAR  La topología red celular es considerada como un espacio o área geográfica fraccionada en regiones llamadas celdas, en donde cada celda posee su propio transmisor, que es llamado transceptor, el cual sirve como transmisor y receptor y también es conocido como estación base.  ¿Porque?  La razón para la topología celular de la red es permitir la reutilización de las frecuencias.
  • 5. Proveedores de servicio  Telcel  Telmex
  • 6. Red 3G  Las redes 3G ofrecen mayor grado de seguridad en comparación con sus predecesoras 2G. Al permitir a la UE autenticar la red a la que se está conectando, el usuario puede asegurarse de que la red es la intencionada y no una imitación.. Las redes 3G usan el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han identificado algunas debilidades en el código KASUMI.  Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo se haga en el 3
  • 7. Red 3G  Estandar UTMS  Sistema universal de telecomunicaciones móviles (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera generación, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación.
  • 8. UTMS UMTS ofrece los siguientes servicios: Facilidad de uso y bajos costes: UMTS proporcionará servicios de uso fácil y adaptable para abordar las necesidades y preferencias de los usuarios, amplia gama de terminales para realizar un fácil acceso a los distintos servicios y bajo coste de los servicios para asegurar un mercado masivo. Como el roaming internacional o la capacidad de ofrecer diferentes formas de tarificación. Nuevos y mejorados servicios: Los servicios de voz mantendrán una posición dominante durante varios años. Los usuarios exigirán a UMTS servicios de voz de alta calidad junto con servicios de datos e información.
  • 9. UTMS  Las proyecciones muestran una base de abonados de servicios multimedia en fuerte crecimiento hacia el año 2010, lo que posibilita también servicios multimedia de alta calidad en áreas carentes de estas posibilidades en la red fija, como zonas de difícil acceso. Un ejemplo de esto es la posibilidad de conectarse a Internet desde el terminal móvil o desde el ordenador conectado a un terminal móvil con UMTS.  Acceso rápido: La principal ventaja de UMTS sobre la segunda generación móvil (2G), es la capacidad de soportar altas velocidades de transmisión de datos de hasta 144 kbit/s sobre vehículos a gran velocidad, 384 kbit/s en espacios abiertos de extrarradios y 7.2 Mbit/s con baja movilidad (interior de edificios)[cita requerida]. Esta capacidad sumada al soporte inherente del protocolo de Internet (IP), se combinan poderosamente para prestar servicios multimedia interactivos y nuevas aplicaciones de banda ancha, tales como servicios de video telefonía y video conferencia y transmisión de audio y video en tiempo real.
  • 10. Red 3G  Protocolos  Dual system protocol Stack
  • 11.
  • 12. VPN  Una VPN es una red privada virtual a la cual es posible acceder a través de Internet. La transmisión de información se realiza a través de un “túnel cifrado” de Internet, la información viaja protegida por mecanismos de seguridad. De esta manera, otras gentes externas, no pueden comprender las comunicaciones.
  • 13. VPN  Seguridad en red VPN  Una conexión VPN segura se establece entre el usuario final y la red central a través de nuestros equipos. Un túnel de cifrado se establece entre el usuario final y la red central. Este túnel VPN proporciona integridad de datos y la confidencialidad. La red es capaz de autenticar a los usuarios para que puedan acceder a los recursos de la red centra
  • 14. VPN  Protocolos  Los protocolos utilizados para las redes privadas virtuales (VPN) se basan en la infraestructura abierta Arquitectura de seguridad IP (IPSec), definida por el Grupo de trabajo IPSec del Grupo operativo de ingeniería Internet (IETF). La infraestructura abierta IPSec proporciona una base estable y duradera para proporcionar seguridad de capa de red. IPSec alberga algoritmos de cifrado y otros más recientes y potentes a medida que aparecen. Además de proporcionar las funciones básicas de seguridad para Internet, IPSec facilita los flexibles elementos constructivos con los que se crean las VPN seguras.
  • 15.  Los principales protocolos IPSec son:  La Cabecera de autenticación IP (AH) proporciona autenticación del origen de los datos, integridad de datos y protección contra reproducción. La integridad de datos viene asegurada por la suma de comprobación generada por un código de autenticación de mensaje. La autenticación del origen de los datos viene asegurada por la inclusión de una clave secreta compartida en los datos a autenticar. La protección contra reproducción la proporciona la utilización de un campo de número de secuencia en la cabecera AH. El vocabulario IPSec agrupa estas tres funciones y se refiere a ellas simplemente como autenticación de nombre.  La Carga útil de seguridad encapsulada (ESP) proporciona confidencialidad de datos (cifrado), autenticación del origen de los datos y protección contra reproducción. ESP siempre proporciona confidencialidad de datos y, opcionalmente, también puede proporcionar autenticación del origen de los datos, comprobación de la integridad de los datos y protección contra reproducción. Si se comparan ESP y AH, se aprecia que solamente ESP proporciona cifrado, mientras que cualquiera de los dos puede proporcionar autenticación, comprobación de integridad y protección contra reproducción. Cuando se utiliza ESP para funciones de autenticación, ESP utiliza los mismos algoritmos que AH, pero la cobertura es diferente.  La Asociación de seguridad de Internet y gestión de claves (ISAKMP) proporciona una manera de crear asociaciones de seguridad y gestionar las claves de cifrado. VPN