Algunas de las organizaciones de estandarizacion
Modelo OSI
Modelo TCP
Como se transmiten los datos
Puertos de comunicacion
Protocolos comunes y sus puertos
Qué es el Modelo OSI
Objetivos del Modelo OSI
Medida, Medios y Protocolos
Capas del Modelo OSI
Imágenes y Mapas Conceptual es del Modelo OSI
Enlacea Recursos en Línea,Vídeos del Modelo OSI
Qué es el Modelo OSI
Objetivos del Modelo OSI
Medida, Medios y Protocolos
Capas del Modelo OSI
Imágenes y Mapas Conceptual es del Modelo OSI
Enlacea Recursos en Línea,Vídeos del Modelo OSI
Ventajas del Uso de las Microcomputadoras en las Micro, Pequeñas y Medianas E...José Miguel Bello Valera
Ventajas del Uso de las Microcomputadoras en las Micro,
Pequeñas y Medianas Empresas de Santo Domingo Este,
Período Mayo – Agosto 2016
Estudio proyecto final para Tenico Superior en Adminsitracion de redes 2016,
Asesor Victor Ortiz
Comunicación orientada a conexión y no orientada a conexión, tramas, encapsulasion de paquetes, diferencias entre OSI y TCP/IP, caracteristicas de los protocolos TCP y UDP, Protocolos de enrutamiento, protocolos vector distancias vs protocolos estado enlace.
Resumen sobre el protocolo P2P, historia, funcionamiento, vocabulario, clientes P2P, sitios para descarga de contenido P2P, Legalidad del protocolo y de los contenidos que se descargan.
Se citan y definen los terminos mas comunes ralcionados con las tecnologias e rees de area amplia; WAN.
Es un glosario de los termnos mas generales y comunes que deben manejar el personal que trabaja con este tipo de redes
Este de ejercicio de Packet Tracer combina el protocolo Frame Relay con el PPP con autenticacion CHAP, incluye una nube Frame Relay full mesh, tres VLAN y un dominio VTP. El enrutamiento es estatico con rutas por defecto hacia el ISP
Los interbloqueos de procesos concurrentes ocurren cuando los procesos en cuestion requieren recursos que estan asignados a otros procesos, esto genera lo que llamamos un circulo vicioso de espera.
Trata de los principales comando internos y externos del sistema operativo Windows.
Esta presentacion no es explicativa en si misma, sino que esta eleborada con motivos de exposicion.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. Organizaciones de Estandarización
Son organismos encargados de
establecer los diferentes estándares
utilizados en diferentes áreas:
telecomunicaciones, redes, sistemas
móviles, etc, a nivel mundial. Existe una
variedad muy grande de organizaciones
de estandarización en el mundo
3. 23 de Febrero de 1947
163 Países
Secretaria Central
en Ginebra, Suiza
Promover el desarrollo de
normas internacionales de
fabricación (tanto de productos
como de servicios), comercio y
comunicación para todas las
ramas industriales. Buscar la
estandarización de normas de
productos y seguridad para
las empresas u
organizaciones (públicas o
privadas) a nivel internacional.
4. Institute of Electrical and Electronics Engineers
1 Enero 1963
Sede en
New York, Estados Unidos
asociación mundial
de técnicos e
ingenieros dedicada
a la estandarización
y el desarrollo en
áreas técnicas.
160 Países
https://www.ieee.org
5. Telecommunication
Industry
Association
Electronic
Industries
Alliance
Es una asociación
acreditada por la ANSI
(Instituto Nacional
Estadounidense de
Estándares) y provee
estándares para las
tecnologías de la
información y
comunicación
Alianza formada por un
grupo de fabricantes de
equipos electrónicos en
estados unidos con el fin
de desarrollar estándares
que garantizaran la
compatibilidad de equipos
entre los diferentes
fabricantes
6. International
Telecommunication
Union
17 Mayo d1865
Ginebra, Suiza
Organismo especializado en
telecomunicaciones de la Organización de
las Naciones Unidas (ONU), encargado de
regular las telecomunicaciones a nivel
internacional entre las distintas
administraciones y empresas operadoras.
7. ITU-T
ITU- Telecommunication Estandarization Sector (ITU-T)
Estudia los aspectos técnicos, de explotación,
tarifarios, y publica normativas sobre los mismos,
con vista a la normalización de las
telecomunicaciones a nivel mundial. Fue conocido
hasta 1992 como Comité Consultivo Internacional
Telefónico y Telegráfico (CCITT).
http://www.itu.int/home/sitemap-es.html
8. OSI
Creada por la ISO en 1983
Revisada en 1995
Open
System
Inteconnection
9. Por que un modelo dividido en capas
● Reduce Complejidad
● Estandariza Interfaces
● Facilita la técnica popular
● Asegura Interoperabilidad
● Acelera Evolución
● Simplifica la Enseñanza y el Apendizage
10. Protocolo de Comunicación
Conjunto de reglas que especifican
el intercambio de datos u ordenes
durante la comunicación entre las
entidades que forman parte de una
red.
11. Propiedades generales
de los protocolos
● Detección de la conexión física sobre la que se realizara la
transmisión
● Pasos necesarios para comunicarse (Handshaking)
● Negociación de las características de conexión.
● Cómo se inicia y cómo termina un mensaje.
● Formato de los mensajes.
● corrección de errores en los mensajes
● Detectar la pérdida de la conexión, y qué hacer en ese
caso.
● Terminación de la sesión de conexión.
● Asegurar la seguridad (autenticación, encriptación).
12. PDU
Protocol Data Unit
La PDU (Unidad de
datos de protocolo) es el
nombre que reciben los
dados según la capa del
modelo OSI en la que se
encuentren
13. Encapsulacion
Es el proceso de empaquetar los datos con la
información de protocolos necesaria antes de
que comience su transito por la red.
Por lo tanto, a medida que los datos
sedesplazan a través de las capas del modelo
OSI, reciben encabezados, información final y
otros tipos de información.
14. Proceso de Encapsulado
1- Crear los datos.
Cuando un usuario envía un mensaje de correo
electrónico, sus caracteres alfanuméricos se
convierten en datos que puedan recorrer la red.
2- Dividir los datos
Los datos del usuario se dividen para ser
transportados por la red. Esta función la realiza la
capa de transporte. Cada fragmento que crea esta
capa se denomina segmento . Cada segmento
incluye una información de control específica del
protocolo que se este usando en esta capa.
15. Proceso de Encapsulado
3- Agregar la dirección de red al encabezado.
La capa de red hace que un segmento se
coloque en uno o varios paquetes o
datagramas, que contienen el encabezado de
red con las direcciones del host origen y del
host destino. Estas direcciones ayudan a los
dispositivos de red a enviar los paquetes a
través de la red por una ruta seleccionada.
16. Proceso de Encapsulado
4- Agregar la dirección local al encabezado de enlace de datos
Cada dispositivo debe poner el paquete dentro de una trama , función
de la que se encarga la capa de enlace. La trama tendrá como
destinatario el más próximo dispositivo de red conectado directamente
en el enlace.
5-Realizar la conversión a bits para su transmisión.
La trama por fin debe convertirse en un patrón de unos y ceros (bits)
para su transmisión a través del medio.
21. Modelo TCP
Desarrollado por Vinton Cerf y Robert E.
Kahn, en la década de 1970. Fue
implantado en la red ARPANET, la
primera red de área amplia (WAN),
desarrollada por encargo de DARPA, una
agencia del Departamento de Defensa de
los Estados Unidos, y predecesora de
Internet.
29. Puerto de Comunicacion
El Puerto Lógico es una zona, o localización, de la
memoria de un ordenador que se asocia con un puerto
físico o con un canal de comunicación
Un puerto lógico es una salida de bits, que pueden ser 1
o 0, o sea, un puerto es el valor que se usa en el modelo
de la capa de transporte para distinguir entre las múltiples
aplicaciones que se pueden conectar al mismo host, o
puesto. Entonces un puerto lógico de Internet es una
interfase de software que permitirá el ingreso y salida de
data por aplicaciones que usan Internet.
30. Puertos
Son 65535
Números enteros de 16bits
El puerto 0 NO es Utilizable
Well-Known-Ports
Puertos bien conocidos
0-1023
Puertos registrados
1024-49151
Puertos Dinámicos
49152-65535
31. Puertos principales
20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmicion de
datos en modo pasivo.
21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en
ataques (troyanos, hacking, etc..)
22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa
que lo utiliza para acceder a maquinas remotas a travez de una red. Además funciona como
una herramienta de transmisión de datos, desde ficheros sueltos hasta una sesión de FTP
cifrado.
23 - Telnet - Telnet es una herramienta que proporcionauna ventana de comandos, los
cuales permiten controlar una pc de forma remota.
25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español
Protocolo de transferencia simple de correo electrónico Como deben suponer, es el
protocolo, basado en texto, que permite transferir correo electrónico entre diferentes
computadoras, PDA's, celulares, etc.
53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos
distribuida o jerárquica, se encarga de traducir nombres de dominios a IP's.
59 - DCC - Utilizado principalmente en programas de comunicación para transferir ficheros.
32. Puertos Principales
9 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores
problemas de seguridad en Unix, ya que este proporciona informacion, muy detallada, de los
usuarios de una maquina, esten o no logueados.
80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el
utilizado en cada transaccion web (WWW).
110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo
electronico, offline.
113 - IDENT - Servicio de identificacion/autorizacion. Los servidores de internet, como POP,
IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.
135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la
comunicacion con otra pc cuando un programa solicita ejectuar codigo en esa otra pc.
139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de
compartir ficheros de tu pc, por tu red interna. Con este puerto abierto peligras de que gente
de todo el mundo, pueda ver y usar estos ficheros a travez de internet.
143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un
servicio nuevo, por lo cual los servidores de internet que lo utilizan, no han tenido suficiente
tiempo para madurar. Lo cual implica, que este sea una muy buena via de acceso para los
intrusos.
33. Puertos Principales
43 - HTTPS - El Hypertext Transfer Protocol Secure, no es mas que una vercion
segura, del ya mencionado HTTP.
445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft
añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa
extra de NBT.
1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que
permite a las aplicaciones cliente-servidor usar de manera transparente los
servicios de un firewall de red.
5000 - UPnP - El universal plug n' play define protocolos y procedimientos
comunes para garantizar la interoperatividad sobre PC's permitidos por red,
aplicaciones y dispositivos inalambricos.
8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su
verdadero IP a los servidores web.