SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
 INSTITUTO UNIVERSITARIO MILITAR DE
COMUNICACIONES Y ELECTRÓNICA DE LA
      FUERZA ARMADA NACIONAL
         REDES TELEFÓNICAS II


   PROTOCOLOS DE INTERNET


                   AUTORES:
                   SM2. MÁXIMO CARRIZALES CORRALES
                   S1. LUIS PICO GRACIA
ATM
        El Modo de Transferencia Asíncrona (ATM) es una tecnología
de telecomunicaciones es desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.

PROCESO ATM
        Con esta tecnología, a fin de aprovechar al máximo la
capacidad de los sistemas de transmisión, sean estos de cable o
radioeléctricos, la información no es transmitida y conmutada a través
de canales asignados en permanencia, sino en forma de cortos
paquetes (celdas ATM) de longitud constante y que pueden ser
enrutadas individualmente mediante el uso de los denominados
canales virtuales y trayectos virtuales.
DIAGRAMA SIMPLIFICADO DEL PROCESO ATM
MPLS
         MPLS (Multi-Protocol Label Switching) es una red privada IP
que combina la flexibilidad de las comunicaciones punto a punto o
Internet y la fiabilidad, calidad y seguridad de los servicios Prívate
Line, frame relay o ATM

CONMUTACIÓN MPLS

       Conmutación de etiquetas en un LSR a la llegada de un
paquete:

•Examina la etiqueta del paquete entrante y la interfaz por donde llega
•Consulta la tabla de etiquetas
•Determina la nueva etiqueta y la interfaz de salida para el paquete



                                   .
FUNCIONAMIENTO DE MPLS
GATEWAY
         Una pasarela o puerta de enlace . Es un dispositivo, con
frecuencia una computadora, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Su propósito es traducir la información del protocolo utilizado en una red
al protocolo usado en la red de destino.

FUNCIONAMIENTO

         En las redes, los dispositivos finales se interconectan entre ellos
mediante concentradores o conmutadores. Cuando se quiere agrupar
esos últimos dispositivos, se pueden conectar esos concentradores a
enrutadores. Estos últimos lo que hacen es conectar redes que utilicen
distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un
enrutador sólo puede conectar redes que utilicen el mismo protocolo.
Cuando lo que se quiere es conectar redes con distintos protocolos, se
utiliza una pasarela, ya que este dispositivo sí hace posible traducir las
direcciones y formatos de los mensajes entre diferentes redes.
GATEKEEPER
         Es un software de telefonía IP multiplataforma, como hace
referencia su nombre es sofware libre. Cumple funciones de gatekkeper
operando con bajo la implementación Open H323 (basada en la
recomendación H323).
.

HISTORIA

         El concepto de gatekeeper (seleccionador) ha sido elaborado
por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en
los grupos sociales. Descubrió que en la secuencia de una información a
través de los canales comunicativos en un grupo, el lapso o el bloqueo de
la unidad a través de todo canal dependen en gran medida de lo que
sucede en la zona de filtro.
.
H323
         Es     una    recomendación      del    ITU-T     (International
Telecommunication Union), que define los protocolos para proveer
sesiones de comunicación audiovisual sobre paquetes de red. A partir del
año 2000 se encuentra implementada por varias aplicaciones de Internet
que funcionan en tiempo real como Microsoft netmiteeng y Ekiga
(Anteriormente conocido como GnomeMeeting, el cual uliliza la
implementación Open H323). Es una parte de la serie de protocolos
H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o
SS7.

.
HISTORIA

         H323 se creó originalmente para proveer de un mecanismo para
el transporte de aplicaciones multimedia en LANS (Redes de área local)
pero ha evolucionado rápidamente para dirigir las crecientes necesidades
de las redes de VoIP.

         Un punto fuerte de H323 era la relativa y temprana disponibilidad
de un grupo de estándares, no solo definiendo el modelo básico de
llamada, sino que además definía servicios suplementarios, necesarios
para dirigir las expectativas de comunicaciones comerciales. H323 fue el
primer estándar de VoIP en adoptar el estándar de IETF de RTP
(Protocolo de Transporte en tiempo Real) para transportar audio y vídeo
sobre redes IP.
SIP
          Session Initiation Protocol (SIP o Protocolo de Inicio de
Sesiones) es un protocolo desarrollado por el grupo de trabajo
MMUSICdel IETF con la intención de ser el estándar para la
iniciación, modificación y finalización de sesiones interactivas de usuario
donde intervienen elementos multimedia como el video, voz, mensajeria
instantanea, juegos en línea y realidad virtual.

         La sintaxis de sus operaciones se asemeja a las de HTPP y
SMTP, los protocolos utilizados en los servicios de páginas Web y de
distribución de e-mails respectivamente. Esta similitud es natural ya que
SIP fue diseñado para que la telefonía se vuelva un servicio más en
Internet
HISTORIA

          El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE
presentaron al IETF un borrador del Session Invitation Protocol conocido
ahora como SIPv1. El mismo estaba basado en trabajos anteriores de
THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE
SCHOOLE (Multimedia Conference Control o MMCC). Su principal
fortaleza, heredada por la versión actual de SIP, era el concepto de
registro, por el cual un usuario informaba a la red dónde (en qué host de
Internet) podía recibir invitaciones a conferencias. Esta característica
permitía la movilidad del usuario.
MGCP
       MGCP es un protocolode control de dispositivos, donde un
gateway esclavo (MG, Media Gateway) es controlado por un maestro
(MGC, Media Gateway Controller, también llamado Call Agent).

        MGCP, Media Gateway Control Protocol, es un protocolo interno
de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP
por ser del tipo cliente – servidor. MGCP está definido informalmente en
la rfc 3435, y aunque no ostenta el rango de estándar, su
sucesor, megaco está aceptado y definido como una recomendación en
la RFC3015
ESTÁ COMPUESTO POR:

•un MGC, Media Gateway Controller
•uno o más MG, Media Gateway
•uno o más SG, Signaling Gateway.

        Un gateway tradicional, cumple con la función de ofrecer
conectividad y traducción entre dos redes diferentes e incompatibles
como lo son las de Conmutación de Paquetes y las de Conmutación de
Circuitos. En esta función, el gateway realiza la conversión del flujo de
datos, y además realiza también la conversión de la
señalización, bidireccionalmente.
IAX2
         IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos
utilizado por Asterisk, un servidor PBX(central telefónica) de código
abierto patrocinado por Digium. Es utilizado para manejar conexiones
VoIP entre servidores Asterisk, y entre servidores y clientes que también
utilizan protocolo IAX.

        El protocolo IAX ahora se refiere generalmente al IAX2, la
segunda versión del protocolo IAX. El protocolo original ha quedado
obsoleto en favor de IAX2.
OBJETIVOS DE IAX

         El principal objetivo de IAX ha sido minimizar el ancho de banda
utilizado en la transmisión de voz y vídeo a través de la red IP, con
particular atención al control y a las llamadas de voz y proveyendo un
soporte nativo para ser transparente a NAT. La estructura básica de IAX
se fundamenta en la multiplexación de la señalización y del flujo de datos
sobre un simple puerto UDP entre dos sistemas.

IAX es un protocolo binarioy está diseñado y organizado de manera que
reduce la carga en flujos de datos de voz. El ancho de banda para
algunas aplicaciones se
IPSEC
         Internet Protocol security .Es un conjunto de protocolos cuya
función es asegurar las comunicaciones sobre el Protocolo de
Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos.
IPsec también incluye protocolos para el establecimiento de claves de
cifrado.


IMPLEMENTACIONES

        El soporte de IPsec está normalmente implementado en el
núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada
en espacio de usuario. Las implementaciones de IPsec existentes suelen
incluir ambas funcionalidades. Sin embargo, como hay un interfaz
estándar para la gestión de claves, es posible controlar una pila IPsec de
núcleo utilizando las herramientas de gestión de claves de una
implementación distinta.
IKE
        Internet key exchange (IKE) es un protocolo usado para
establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE
emplea un intercambio secreto de claves de tipo Diffie-Hellman para
establecer el secreto compartido de la sección. Se suelen usar sistemas
de clave pública o clave pre-compartida.

        Supone una alternativa al intercambio manual de claves. Su
objetivo es la negociación de una Asociación de Seguridad para IPSEC.
Permite, además, especificar el tiempo de vida de la sesión IPSEC,
autenticación dinámica de otras máquinas, etc.
ARQUITECTURA

         La mayoría de las implementaciones de IPsec consisten en un
dominio IKE que corre en el espacio de usuario y una pila IPsec dentro
del kernelque procesa los paquetes IP.

        Los demonios que corren en el espacio de usuario tienen fácil
acceso a la información de configuración (como las direcciones IP de los
otros extremos a contactar, las claves y los certificados que se vayan a
emplear) contenida en los dispositivos de almacenamiento. Por otro
lado, los módulos del kernel pueden procesar eficientemente los
paquetes sin sobrecargar el sistema, lo que es muy importante para
conseguir un buen rendimiento.
HMAC
                En criptografía, HMAC (Hash-base del Código de
autenticación de mensajes) es una construcción específica para el
cálculo de un código de autenticación de mensajes (MAC) la participación
de función hash criptográfica en combinación con un secreto clave.

Como con cualquier MAC, puede ser utilizado para verificar
simultáneamente la integridad de los datosy la autenticidad de un
mensaje.

        Cualquier otra función hash criptográfica, como MD5 o SHA-1, se
puede utilizar en el cálculo de un HMAC, el resultado se denomina
algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia.

        La fuerza criptográfica de HMAC depende de la fuerza
criptográfica de la función de hash subyacente, el tamaño de su longitud
en bits de salida de hash, y en el tamaño y la calidad de la clave
criptográfica.
SEGURIDAD

                 La fuerza criptográfica de HMAC depende del tamaño de
la clave secreta que se utiliza.

El ataque más común contra HMAC es la fuerza bruta para descubrir la
clave secreta.

        HMAC son sustancialmente menos afectado por la colisión de
sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no
sufre de las mismas debilidades que se han encontrado en MD5
SS7
         El sistema de señalización por canal común NR.7 es un conjunto
de protocolos de señalización telefónica empleado en la mayor parte de
redes telefónicas mundiales. Su principal propósito es el establecimiento
y finalización de llamadas, si bien tiene otros usos. Entre estos se
incluyen: traducción de números, mecanismos de tarificación pre-pago y
envío de mensajes cortos (SMS).
HISTORIA

        Los protocolos del Sistema de señalización por canal común n.º
7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como
un estándar por el UIT-T en 1981 en la serie de Recomendaciones
Q.7XX del UIT-T.
        El SS7 fue diseñado para sustituir al sistema de señalización n.º
5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son
estándares UIT definidos por la UIT-T junto con SS7 y fueron
ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5
y R2, salvo a algunas variantes de R2 que siguen usándose en algunos
países. Actualmente en Venezuela algunas centrales utilizan el sistema
de señalización R2 aunque con los nodos de nueva generación ya han
entrado en decadencia
UMTS
         Universal móvile Sistems telecomunications móvile (Universal
Mobile Telecommunications System o UMTS) es una de las tecnologías
usadas por los móviles de tercera, sucesora de GSM, debido a que la
tecnología GSM propiamente dicha no podía seguir un camino evolutivo
para llegar a brindar servicios considerados de tercera generación.

         Aunque inicialmente esté pensada para su uso en teléfonos
móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser
utilizada por otros.
HISTORIA


        En 1985, surge en Europa la primera generacióntras adaptar el
sistema AMPS (Advanced mobile phone system) a los requisitos
Europeos, y ser bautizada como TACS (Total Access Communications
System). TACS engloba a todas aquellas tecnologías de comunicaciones
móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta
tecnología está obsoleta y se espera que desaparezca en un futuro
cercano.

Más contenido relacionado

La actualidad más candente

Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
ScoutES7
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private networkjossephcallalle
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datosJeff211296
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
Kevin Sanchez
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de redlupeziitha
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redchino109
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro Lliquin
Alk55
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasYiyitaah Bustos
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosJofre Mamani
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaAlk55
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
Andy Juan Sarango Veliz
 

La actualidad más candente (19)

Capitulo 3 protocolo de red
Capitulo 3 protocolo de redCapitulo 3 protocolo de red
Capitulo 3 protocolo de red
 
Vpn virtual private network
Vpn   virtual private networkVpn   virtual private network
Vpn virtual private network
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Glosario de datos
Glosario de datosGlosario de datos
Glosario de datos
 
Expo electiva
Expo electivaExpo electiva
Expo electiva
 
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZREDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
REDES_DE_COMPUTADORAS_KEVIN_SÁNCHEZ
 
Protocolo de red
Protocolo de redProtocolo de red
Protocolo de red
 
Redes
RedesRedes
Redes
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Introducción a VoIP
Introducción a VoIPIntroducción a VoIP
Introducción a VoIP
 
Glosario Alejandro Lliquin
Glosario Alejandro LliquinGlosario Alejandro Lliquin
Glosario Alejandro Lliquin
 
Tdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capasTdd familia de protocolos tcp-funciones de las capas
Tdd familia de protocolos tcp-funciones de las capas
 
Actividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolosActividad vi tiposdeprotocolos
Actividad vi tiposdeprotocolos
 
Terminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_CaizaTerminos de Redes de Computacion_Klever_Caiza
Terminos de Redes de Computacion_Klever_Caiza
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Tcp redes
Tcp redesTcp redes
Tcp redes
 

Destacado

OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SEOpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
B1 Systems GmbH
 
IoT Platform Meetup - SAP
IoT Platform Meetup - SAPIoT Platform Meetup - SAP
IoT Platform Meetup - SAP
Filip Kolář
 
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiComparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Giuseppe Paterno'
 
Scaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous EnvironmentsScaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous Environments
Martin Klein
 
Cloud foundry presentation
Cloud foundry presentation Cloud foundry presentation
Cloud foundry presentation
Vivek Parihar
 
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real WorldIoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
MIT Enterprise Forum Cambridge
 
Sap Leonardo IoT Overview
Sap Leonardo IoT OverviewSap Leonardo IoT Overview
Sap Leonardo IoT Overview
Pierre Erasmus
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciber
Wim Snoep
 
Cloud Foundry Technical Overview
Cloud Foundry Technical OverviewCloud Foundry Technical Overview
Cloud Foundry Technical Overview
cornelia davis
 
Cloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a CacheCloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a Cache
cornelia davis
 
OpenStack Tutorial
OpenStack TutorialOpenStack Tutorial
OpenStack Tutorial
Bret Piatt
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
Leslie Samuel
 

Destacado (12)

OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SEOpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
OpenStack Betrieb & Support - 5 Jahre OpenStack Managed Service bei der SAP SE
 
IoT Platform Meetup - SAP
IoT Platform Meetup - SAPIoT Platform Meetup - SAP
IoT Platform Meetup - SAP
 
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s GanetiComparing IaaS: VMware vs OpenStack vs Google’s Ganeti
Comparing IaaS: VMware vs OpenStack vs Google’s Ganeti
 
Scaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous EnvironmentsScaling OpenStack Neutron in Heterogeneous Environments
Scaling OpenStack Neutron in Heterogeneous Environments
 
Cloud foundry presentation
Cloud foundry presentation Cloud foundry presentation
Cloud foundry presentation
 
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real WorldIoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
IoT Analytics: Using Analytics to Generate High Value from IoT in the Real World
 
Sap Leonardo IoT Overview
Sap Leonardo IoT OverviewSap Leonardo IoT Overview
Sap Leonardo IoT Overview
 
Sap leonardo vnsg developerdag 2017 - experis ciber
Sap leonardo  vnsg developerdag 2017 - experis ciberSap leonardo  vnsg developerdag 2017 - experis ciber
Sap leonardo vnsg developerdag 2017 - experis ciber
 
Cloud Foundry Technical Overview
Cloud Foundry Technical OverviewCloud Foundry Technical Overview
Cloud Foundry Technical Overview
 
Cloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a CacheCloud-native Data: Every Microservice Needs a Cache
Cloud-native Data: Every Microservice Needs a Cache
 
OpenStack Tutorial
OpenStack TutorialOpenStack Tutorial
OpenStack Tutorial
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Protocolos de internet

Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
Lovable
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
ANSWERSPT
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiSolxitlaly Guerra
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
OlibetArangureb
 
Protocolos de comunicacion
Protocolos de comunicacion Protocolos de comunicacion
Protocolos de comunicacion
franciscocruz703726
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
OlibetArangureb
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
xemp
 
Modelo osi
Modelo osiModelo osi
Modelo osi
AndreinaCuicas1
 
Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138coavecada
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
NataliaPortuguez1
 

Similar a Protocolos de internet (20)

Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Redes 3
Redes 3Redes 3
Redes 3
 
Topografia de red
Topografia de redTopografia de red
Topografia de red
 
Elemetos redes
Elemetos redesElemetos redes
Elemetos redes
 
Protocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osiProtocolos de voip de acuerdo al modelo osi
Protocolos de voip de acuerdo al modelo osi
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Protocolos de comunicacion
Protocolos de comunicacion Protocolos de comunicacion
Protocolos de comunicacion
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Proxy java
Proxy javaProxy java
Proxy java
 
xxXavier diapositiva
xxXavier diapositivaxxXavier diapositiva
xxXavier diapositiva
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Joserogelio
JoserogelioJoserogelio
Joserogelio
 
Joserogelio
JoserogelioJoserogelio
Joserogelio
 
Guia dos de redes dalia y miguel 40138
Guia  dos  de  redes dalia  y  miguel  40138Guia  dos  de  redes dalia  y  miguel  40138
Guia dos de redes dalia y miguel 40138
 
TELEFONIA IP.pdf
TELEFONIA IP.pdfTELEFONIA IP.pdf
TELEFONIA IP.pdf
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 

Protocolos de internet

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO MILITAR DE COMUNICACIONES Y ELECTRÓNICA DE LA FUERZA ARMADA NACIONAL REDES TELEFÓNICAS II PROTOCOLOS DE INTERNET AUTORES: SM2. MÁXIMO CARRIZALES CORRALES S1. LUIS PICO GRACIA
  • 2. ATM El Modo de Transferencia Asíncrona (ATM) es una tecnología de telecomunicaciones es desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones. PROCESO ATM Con esta tecnología, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.
  • 4. MPLS MPLS (Multi-Protocol Label Switching) es una red privada IP que combina la flexibilidad de las comunicaciones punto a punto o Internet y la fiabilidad, calidad y seguridad de los servicios Prívate Line, frame relay o ATM CONMUTACIÓN MPLS Conmutación de etiquetas en un LSR a la llegada de un paquete: •Examina la etiqueta del paquete entrante y la interfaz por donde llega •Consulta la tabla de etiquetas •Determina la nueva etiqueta y la interfaz de salida para el paquete .
  • 6. GATEWAY Una pasarela o puerta de enlace . Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. FUNCIONAMIENTO En las redes, los dispositivos finales se interconectan entre ellos mediante concentradores o conmutadores. Cuando se quiere agrupar esos últimos dispositivos, se pueden conectar esos concentradores a enrutadores. Estos últimos lo que hacen es conectar redes que utilicen distinto protocolo (por ejemplo, IP, NETBIOS, APPLE TALK). Pero un enrutador sólo puede conectar redes que utilicen el mismo protocolo. Cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza una pasarela, ya que este dispositivo sí hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
  • 7. GATEKEEPER Es un software de telefonía IP multiplataforma, como hace referencia su nombre es sofware libre. Cumple funciones de gatekkeper operando con bajo la implementación Open H323 (basada en la recomendación H323). . HISTORIA El concepto de gatekeeper (seleccionador) ha sido elaborado por Kurt Lewin en un estudio de 1947 sobre las dinámicas interactivas en los grupos sociales. Descubrió que en la secuencia de una información a través de los canales comunicativos en un grupo, el lapso o el bloqueo de la unidad a través de todo canal dependen en gran medida de lo que sucede en la zona de filtro. .
  • 8. H323 Es una recomendación del ITU-T (International Telecommunication Union), que define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. A partir del año 2000 se encuentra implementada por varias aplicaciones de Internet que funcionan en tiempo real como Microsoft netmiteeng y Ekiga (Anteriormente conocido como GnomeMeeting, el cual uliliza la implementación Open H323). Es una parte de la serie de protocolos H.32x, los cuales también dirigen las comunicaciones sobre RDSI, RTC o SS7. .
  • 9. HISTORIA H323 se creó originalmente para proveer de un mecanismo para el transporte de aplicaciones multimedia en LANS (Redes de área local) pero ha evolucionado rápidamente para dirigir las crecientes necesidades de las redes de VoIP. Un punto fuerte de H323 era la relativa y temprana disponibilidad de un grupo de estándares, no solo definiendo el modelo básico de llamada, sino que además definía servicios suplementarios, necesarios para dirigir las expectativas de comunicaciones comerciales. H323 fue el primer estándar de VoIP en adoptar el estándar de IETF de RTP (Protocolo de Transporte en tiempo Real) para transportar audio y vídeo sobre redes IP.
  • 10. SIP Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones) es un protocolo desarrollado por el grupo de trabajo MMUSICdel IETF con la intención de ser el estándar para la iniciación, modificación y finalización de sesiones interactivas de usuario donde intervienen elementos multimedia como el video, voz, mensajeria instantanea, juegos en línea y realidad virtual. La sintaxis de sus operaciones se asemeja a las de HTPP y SMTP, los protocolos utilizados en los servicios de páginas Web y de distribución de e-mails respectivamente. Esta similitud es natural ya que SIP fue diseñado para que la telefonía se vuelva un servicio más en Internet
  • 11. HISTORIA El 22 de febrero de 1996 MARK HANDLE y EVE SCHOOLE presentaron al IETF un borrador del Session Invitation Protocol conocido ahora como SIPv1. El mismo estaba basado en trabajos anteriores de THIERRY TURLETTI (INRIA Videoconferencing System o IVS) y de EVE SCHOOLE (Multimedia Conference Control o MMCC). Su principal fortaleza, heredada por la versión actual de SIP, era el concepto de registro, por el cual un usuario informaba a la red dónde (en qué host de Internet) podía recibir invitaciones a conferencias. Esta característica permitía la movilidad del usuario.
  • 12. MGCP MGCP es un protocolode control de dispositivos, donde un gateway esclavo (MG, Media Gateway) es controlado por un maestro (MGC, Media Gateway Controller, también llamado Call Agent). MGCP, Media Gateway Control Protocol, es un protocolo interno de VoIP cuya arquitectura se diferencia del resto de los protocolos VoIP por ser del tipo cliente – servidor. MGCP está definido informalmente en la rfc 3435, y aunque no ostenta el rango de estándar, su sucesor, megaco está aceptado y definido como una recomendación en la RFC3015
  • 13. ESTÁ COMPUESTO POR: •un MGC, Media Gateway Controller •uno o más MG, Media Gateway •uno o más SG, Signaling Gateway. Un gateway tradicional, cumple con la función de ofrecer conectividad y traducción entre dos redes diferentes e incompatibles como lo son las de Conmutación de Paquetes y las de Conmutación de Circuitos. En esta función, el gateway realiza la conversión del flujo de datos, y además realiza también la conversión de la señalización, bidireccionalmente.
  • 14. IAX2 IAX (Inter-Asterisk eXchange protocol) es uno de los protocolos utilizado por Asterisk, un servidor PBX(central telefónica) de código abierto patrocinado por Digium. Es utilizado para manejar conexiones VoIP entre servidores Asterisk, y entre servidores y clientes que también utilizan protocolo IAX. El protocolo IAX ahora se refiere generalmente al IAX2, la segunda versión del protocolo IAX. El protocolo original ha quedado obsoleto en favor de IAX2.
  • 15. OBJETIVOS DE IAX El principal objetivo de IAX ha sido minimizar el ancho de banda utilizado en la transmisión de voz y vídeo a través de la red IP, con particular atención al control y a las llamadas de voz y proveyendo un soporte nativo para ser transparente a NAT. La estructura básica de IAX se fundamenta en la multiplexación de la señalización y del flujo de datos sobre un simple puerto UDP entre dos sistemas. IAX es un protocolo binarioy está diseñado y organizado de manera que reduce la carga en flujos de datos de voz. El ancho de banda para algunas aplicaciones se
  • 16. IPSEC Internet Protocol security .Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet(IP) autenticando y/o cifrado cada paquete IPen un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IMPLEMENTACIONES El soporte de IPsec está normalmente implementado en el núcleo con la gestión de claves y negociación de ISAKMP/IKE realizada en espacio de usuario. Las implementaciones de IPsec existentes suelen incluir ambas funcionalidades. Sin embargo, como hay un interfaz estándar para la gestión de claves, es posible controlar una pila IPsec de núcleo utilizando las herramientas de gestión de claves de una implementación distinta.
  • 17. IKE Internet key exchange (IKE) es un protocolo usado para establecer una Asociación de Seguridad (SA) en el protocolo IPsec. IKE emplea un intercambio secreto de claves de tipo Diffie-Hellman para establecer el secreto compartido de la sección. Se suelen usar sistemas de clave pública o clave pre-compartida. Supone una alternativa al intercambio manual de claves. Su objetivo es la negociación de una Asociación de Seguridad para IPSEC. Permite, además, especificar el tiempo de vida de la sesión IPSEC, autenticación dinámica de otras máquinas, etc.
  • 18. ARQUITECTURA La mayoría de las implementaciones de IPsec consisten en un dominio IKE que corre en el espacio de usuario y una pila IPsec dentro del kernelque procesa los paquetes IP. Los demonios que corren en el espacio de usuario tienen fácil acceso a la información de configuración (como las direcciones IP de los otros extremos a contactar, las claves y los certificados que se vayan a emplear) contenida en los dispositivos de almacenamiento. Por otro lado, los módulos del kernel pueden procesar eficientemente los paquetes sin sobrecargar el sistema, lo que es muy importante para conseguir un buen rendimiento.
  • 19. HMAC En criptografía, HMAC (Hash-base del Código de autenticación de mensajes) es una construcción específica para el cálculo de un código de autenticación de mensajes (MAC) la participación de función hash criptográfica en combinación con un secreto clave. Como con cualquier MAC, puede ser utilizado para verificar simultáneamente la integridad de los datosy la autenticidad de un mensaje. Cualquier otra función hash criptográfica, como MD5 o SHA-1, se puede utilizar en el cálculo de un HMAC, el resultado se denomina algoritmo de MAC HMAC-MD5 o HMAC-SHA1 en consecuencia. La fuerza criptográfica de HMAC depende de la fuerza criptográfica de la función de hash subyacente, el tamaño de su longitud en bits de salida de hash, y en el tamaño y la calidad de la clave criptográfica.
  • 20. SEGURIDAD La fuerza criptográfica de HMAC depende del tamaño de la clave secreta que se utiliza. El ataque más común contra HMAC es la fuerza bruta para descubrir la clave secreta. HMAC son sustancialmente menos afectado por la colisión de sus algoritmos de hash subyacente solo. Por lo tanto, HMAC-MD5 no sufre de las mismas debilidades que se han encontrado en MD5
  • 21. SS7 El sistema de señalización por canal común NR.7 es un conjunto de protocolos de señalización telefónica empleado en la mayor parte de redes telefónicas mundiales. Su principal propósito es el establecimiento y finalización de llamadas, si bien tiene otros usos. Entre estos se incluyen: traducción de números, mecanismos de tarificación pre-pago y envío de mensajes cortos (SMS).
  • 22. HISTORIA Los protocolos del Sistema de señalización por canal común n.º 7 (SS7) fueron desarrollados por AT&T a partir de 1975 y definidos como un estándar por el UIT-T en 1981 en la serie de Recomendaciones Q.7XX del UIT-T. El SS7 fue diseñado para sustituir al sistema de señalización n.º 5 (SS5), el sistema de señalización n.º 6 (SS6) y R2. Todos ellos son estándares UIT definidos por la UIT-T junto con SS7 y fueron ampliamente usados a nivel internacional. SS7 ha sustituido a SS6, SS5 y R2, salvo a algunas variantes de R2 que siguen usándose en algunos países. Actualmente en Venezuela algunas centrales utilizan el sistema de señalización R2 aunque con los nodos de nueva generación ya han entrado en decadencia
  • 23. UMTS Universal móvile Sistems telecomunications móvile (Universal Mobile Telecommunications System o UMTS) es una de las tecnologías usadas por los móviles de tercera, sucesora de GSM, debido a que la tecnología GSM propiamente dicha no podía seguir un camino evolutivo para llegar a brindar servicios considerados de tercera generación. Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red UMTS no está limitada a estos dispositivos, pudiendo ser utilizada por otros.
  • 24. HISTORIA En 1985, surge en Europa la primera generacióntras adaptar el sistema AMPS (Advanced mobile phone system) a los requisitos Europeos, y ser bautizada como TACS (Total Access Communications System). TACS engloba a todas aquellas tecnologías de comunicaciones móviles analógicas. Puede transmitir voz pero no datos. Actualmente esta tecnología está obsoleta y se espera que desaparezca en un futuro cercano.