SlideShare una empresa de Scribd logo
1 de 8
Visión de la infraestructura de
telecomunicaciones para El
Estado
Integrates:
Daglier Perez CI:27213.703
Monica Mujica C.I:30.665.300
Osmy Ortyz CI:32.178.309
Osmely Ortyz CI:32.179.910
Docente:
Nathalie Rodriguez
If03 T2 F2
El Tigre, 24/11/2023
Visión de la infraestructura de telecomunicaciones para El Estado
El Plan Nacional de Telecomunicaciones, Informática y Servicios Postales fue
desarrollado a partir de un ejercicio de construcción colectiva. La construcción fue
producto de un proceso de consulta plural con representantes de los distintos
sectores públicos, privados y comunitarios de la vida nacional, seleccionados
tomando en cuenta las áreas prioritarias:
la visión para el sector reconoce la importancia fundamental de las
telecomunicaciones, es un derecho humano, al igual que la participación para el
desarrollo, entendiendo que las telecomunicaciones al igual que la informática y los
servicios postales coinciden en algunos casos y se complementan en otros, por lo
tanto, se declara la necesidad al acceso de los servicios a todos los ciudadanos sin
exclusión, es decir es un privilegio que será igual para todos.
En el marco del PNTI y SP, las Tecnologías de Comunicación e Información son
“concebidas como el universo de dos conjuntos: las Tecnologías de Comunicación
tradicionales (TC) principalmente radio, televisión y servicios de telefonía
convencional; y las Tecnologías de Información (TI), caracterizadas por la
digitalización de las tecnologías para el registro de contenidos (procesamiento de
información), para la comunicación (telemática), y para las interfaces (medios), todo
lo cual se ha hecho posible gracias a la adaptabilidad y los avances de la
computación. Por todo esto, el producto bandera de las TIC es la Internet.” Este
concepto ha sido tomado del Reporte de Desarrollo Humano Venezuela 2002 –
Tecnologías de Información y Comunicación al Servicio del Desarrollo, PNUD.
Tecnologías Inalámbricas
A la hora de transmitir datos, se ha recurrido a muchas tecnologías inalámbricas
como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie
de ventajas e inconvenientes que las hacen tener mayor o menor validez. En
consecuencia, la elección tecnológica deberá depender de los requisitos de la
aplicación en concreto, es decir, se debe hallar una relación de compromiso entre
el precio, el consumo de energía y el ancho de banda que es capaz de brindar. A
continuación, veremos brevemente las diferentes tecnologías implicadas en varios
proyectos a fin de estimar y justificar el uso de una de ellas.
 Bluetooth
Bluetooth nace de la mano de Ericsson en 1994 junto con otras grandes
compañías del sector tecnológico como son Intel, IBM, Nokia y Toshiba. Estos
conjuntos de multinacionales constituyeron en 1998 el Bluetooth Special Interest
Group, organismo que se encarga de gestionar y desarrollar las distintas versiones
del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de la talla de
Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros del
Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como
la compatibilidad entre dispositivos de los diferentes fabricantes. Este hecho,
provocó que las redes Wireless Personal Area Network (WPAN) basadas en
Bluetooth estuviesen reguladas por el IEEE bajo la denominación 802.15.
Las principales características de esta forma de comunicación son:
 Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir
ninguna licencia de emisión.
 Tiene una capacidad máxima de transmisión de hasta 3 Mbps.
 Implementa diversos mecanismos de ahorro energético de forma que el
dispositivo no siempre va a consumir la misma potencia con el consiguiente
ahorro energético en la batería del dispositivo.
 Posee un precio económico que permite implementarlo en casi cualquier
dispositivo sin encarecerlo desmesuradamente. Un sistema Bluetooth
empotrado tiene un precio cercano a 20€ la unidad.
 Alcance de hasta 100 metros en función de la potencia de emisión que posea
el transmisor Bluetooth.
 No obstante, se corresponde con protocolo de comunicaciones cuyo uso
queda restringido para enlaces punto a punto, puesto que el sistema de
establecimiento de conexiones hace difícil poder realizar redes
puntomultipunto. Esto se debe a que en un principio estaba destinado para
sustituir a los enlaces establecidos mediante un cable físico.
 ZigBee
La idea principal sobre la que se ha desarrollado ZigBee ha sido la facilidad a la
hora de implementarlo en un sistema de control, o lo que es lo mismo, se busca que
de una manera sencilla y rápida se pueda desarrollar un sistema robusto y duradero
fácilmente integrable en una red inalámbrica destinada a la supervisión y el control.
Por este motivo, ZigBee pretende cumplir los siguientes requisitos:
 Alta fiabilidad.
 Bajo coste.
 Muy bajo consumo.
 Altamente seguro.
 Estándar abierto.
En consecuencia, para poder satisfacer todos estos puntos, ZigBee se va a
caracterizar por las siguientes características:
 •Baja capacidad de transmisión, en torno a 250 Kbps, que nos permitirá
desarrollar sistemas de muy bajo coste.
 Wi-Fi
Se trata de un estándar internacional que implementa los niveles inferiores del
modelo OSI, en concreto, el nivel físico y el de enlace, sobre un canal inalámbrico.
En su concepción se pensó para sustituir a Ethernet (estándar 802.3) en aquellas
zonas o puntos donde difícilmente podríamos llegar con un cable. De ahí que los
métodos de acceso al medio físico sean similares a los usados en Ethernet. Por otro
lado, se trata de un estándar que desde que apareciera en 1997 ha sufrido una
constante evolución, encontrando varias versiones del mismo:
 802.11a: Esta versión del estándar se corresponde con la tercera generación
de redes inalámbricas debido a que apareció en el mercado después de las
redes 802.11 y 802.11b. Aunque en un principio, su desarrollo se había
iniciado antes que el estándar 802.11b. A pesar de ello, se retrasó debido a
los requisitos tecnológicos necesarios para poder llevarlo a cabo.
 802.11b: Este estándar apareció en 1999 con la idea de permitir a los
usuarios comunicarse con sus dispositivos con redes Ethernet a través de
transmisores/receptores de radiofrecuencia. Por este motivo, la institución
IEEE se vio obligada a cambiar los mecanismos de acceso a las redes
Ethernet para añadir el soporte de las nuevas capas físicas y de enlace
introducidas por 802.11b. En concreto, se optó por usar CSMA/CA (Carrier-
Sense Multiple Access with Collision Avoidance) en la capa de enlace y para
la capa física se eligieron tres técnicas:
 DSSS (Direct-Sequence Spread Spectrum) usando la banda de los 2,4 GHz.
 FHSS (Frecuency-Hopping Spread Spectrum) operando en el rango de los
2,4GHz.
 Infrarrojos.
 802.11g: Este estándar surgió como una extensión del 802.11b con el que
se pretendía mejorar la capacidad de transmisión del enlace usando el mismo
rango de frecuencias, es decir, la banda de 2,4 Ghz. Para ello, lo que se hizo
fue introducir un segundo modo de acceso basado en OFDM usado ya en las
redes 802.11a que permitió aumentar la capacidad del enlace hasta los 54
Mbps. De esta forma, al disponer de las dos técnicas de modulación, las
usadas en 802.11b y la usada en 802.11a, este estándar podía dar servicio
a dispositivos que cumpliesen la normativa 802.11b y a la vez a los nuevos
dispositivos compatibles con el estándar 802.11g. Por tanto, la principal
ventaja de las redes 802.11g es el aumento considerable de la capacidad de
transmisión, hasta 54 MBPS. No obstante, al compartir la misma banda que
802.11b presenta las mismas desventajas.
Optimización del ancho de banda
Si bien el ancho de banda alto tiende a ser igual a un alto rendimiento, no son lo
mismo. "El ancho de banda de red es una medida que indica la capacidad máxima
de un enlace de comunicaciones cableado o inalámbrico para transmitir datos a
través de una conexión de red en una determinada cantidad de tiempo.
Normalmente, el ancho de banda se representa en el número de bits, kilobits,
megabits o gigabits que se pueden transmitir en 1 segundo. Sinónimo de capacidad,
el ancho de banda describe la velocidad de transferencia de datos. El ancho de
banda no es una medida de la velocidad de la red, un concepto erróneo común",
explicó un blog de Techtarget.
Las mediciones de ancho de banda han cambiado a medida que el ancho de
banda ha crecido, en algunos casos exponencialmente. "Si bien el ancho de banda
se expresa tradicionalmente en bits por segundo (bps), los enlaces de red modernos
ahora tienen una capacidad mucho mayor, por lo que el ancho de banda ahora es
mucho mayor. más a menudo expresado como Mbps o Gbps", explicó Techtarget.
"Las conexiones de ancho de banda pueden ser simétricas, lo que significa que la
capacidad de datos es la misma en ambas direcciones, carga y descarga, o
asimétrica, lo que significa descarga. y la capacidad de carga no es igual. En las
conexiones asimétricas, la capacidad de carga suele ser menor que la capacidad
de descarga; esto es común en las conexiones de banda ancha a Internet de grado
de consumidor. Los enlaces WAN y DIA de nivel empresarial tienen más frecuencia
simétricos ancho de banda".
Cuando el ancho de banda se convierte en un problema debido al rendimiento
rezagado u otros signos de congestión, TI a menudo ordena un pastel más grande.
Pero, ¿dónde radica exactamente el problema? ¿Qué partes de la red deben
actualizarse? ¿Y es la red el problema, o cómo en la red está configurada y
administrada?
Agregar más capacidad de ancho de banda no siempre resuelve el problema y
es mucho más costoso y disruptivo que optimizar el ancho de banda que ya tiene.
Una sola red monolítica es difícil de optimizar. "Incluso en una organización de
tamaño mediano, es probable que ya esté segmentando su red. Esto disminuye el
tráfico en toda la red dividiéndolo lógicamente: por departamento, para ejemplo.
Puede hacerlo físicamente utilizando conmutadores inteligentes o mediante
subredes. Si tiene un presupuesto ajustado, la subred es su mejor opción porque
solo requiere un cambio en la configuración de la computadora en lugar de un nuevo
hardware". Uso del ancho de banda de la red: Cómo optimizar su blog de red
explicado.
Muchos ataques de hackeo como DDoS son ataques de red, inundando la red
con tráfico hasta que se ahoga. Incluso los ataques no específicos de la red dejan
un rastro de tráfico. "Es muy común que las herramientas de monitoreo de tráfico
ayuden a distinguir entre lo normal. patrones de tráfico y sospechosos. Dado que
los virus y el malware a menudo consumen cantidades fuera de lo común de ancho
de banda, el monitoreo de la utilización del ancho de banda también puede ser
invaluable para identificar anomalías de seguridad", explicó nuestro Monitoreo de
ancho de banda101: Blog de mejores prácticas de análisis de tráfico de red. "Al
monitorear el ancho de banda, los administradores pueden planificar los picos en el
uso, identificar las aplicaciones y los usuarios que acaparan el ancho de banda (por
dirección IP) y garantizar que las aplicaciones críticas para el negocio obtengan lo
necesario. cantidad de ancho de banda".
La clave es identificar el uso anormal del ancho de banda antes de que se
convierta en un desastre. Además del monitoreo de tráfico en tiempo real o casi en
tiempo real, TI puede sumergirse en las tendencias históricas del ancho de banda
para detectar problemas de seguridad como ataques DDos, así como no
autorizados. descarga, minería criptográfica y comportamiento malicioso de la red.
El monitoreo del ancho de banda es clave para la seguridad forense al detectar
altos flujos de tráfico a puertos no monitoreados y descubrir aplicaciones de
SHADOW IT no autorizadas, como el intercambio de archivos y la transmisión de
video.

Más contenido relacionado

Similar a sión de la infraestructura de telecomunicaciones para El Estado

Tipos de acceso a internet
Tipos de acceso a internetTipos de acceso a internet
Tipos de acceso a internetLucesita Mzm
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativasveroalexa10
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internetbebi
 
Las tic en la educación
Las tic en la educaciónLas tic en la educación
Las tic en la educaciónJavierGuaa
 
10.1109@cimps49236.2019.9082419
10.1109@cimps49236.2019.908241910.1109@cimps49236.2019.9082419
10.1109@cimps49236.2019.9082419JavierGuaa
 
Tipos de conexiones a Internet
Tipos de conexiones a Internet  Tipos de conexiones a Internet
Tipos de conexiones a Internet Joselyn Revelo
 
Conexiones
ConexionesConexiones
Conexionestheslye
 
Capitulo I,II,III
Capitulo I,II,IIICapitulo I,II,III
Capitulo I,II,IIIhugo_virla
 
redes resumen final.docx
redes resumen final.docxredes resumen final.docx
redes resumen final.docxJavierPuccini
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra ópticajessica
 
Trabajo Práctico Integrador
Trabajo Práctico IntegradorTrabajo Práctico Integrador
Trabajo Práctico IntegradorIaru Fortunato
 

Similar a sión de la infraestructura de telecomunicaciones para El Estado (20)

Trava
TravaTrava
Trava
 
Tipo de conexiones a internet
Tipo de conexiones a internetTipo de conexiones a internet
Tipo de conexiones a internet
 
Tipo de conexiones a internet
Tipo de conexiones a internetTipo de conexiones a internet
Tipo de conexiones a internet
 
Tipos de acceso a internet
Tipos de acceso a internetTipos de acceso a internet
Tipos de acceso a internet
 
Redes corporativas
Redes corporativasRedes corporativas
Redes corporativas
 
Redes
RedesRedes
Redes
 
Tipos de Conexiones a Internet
Tipos de Conexiones a InternetTipos de Conexiones a Internet
Tipos de Conexiones a Internet
 
Las tic en la educación
Las tic en la educaciónLas tic en la educación
Las tic en la educación
 
10.1109@cimps49236.2019.9082419
10.1109@cimps49236.2019.908241910.1109@cimps49236.2019.9082419
10.1109@cimps49236.2019.9082419
 
Presentación Redes
Presentación RedesPresentación Redes
Presentación Redes
 
Tipos de conexiones a Internet
Tipos de conexiones a Internet  Tipos de conexiones a Internet
Tipos de conexiones a Internet
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Trabajo practico
Trabajo practicoTrabajo practico
Trabajo practico
 
Conexiones
ConexionesConexiones
Conexiones
 
Taller#2 Carmen Muñoz y Alberto Segobia
Taller#2 Carmen Muñoz y Alberto SegobiaTaller#2 Carmen Muñoz y Alberto Segobia
Taller#2 Carmen Muñoz y Alberto Segobia
 
Capitulo I,II,III
Capitulo I,II,IIICapitulo I,II,III
Capitulo I,II,III
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
redes resumen final.docx
redes resumen final.docxredes resumen final.docx
redes resumen final.docx
 
Fibra óptica
Fibra ópticaFibra óptica
Fibra óptica
 
Trabajo Práctico Integrador
Trabajo Práctico IntegradorTrabajo Práctico Integrador
Trabajo Práctico Integrador
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 

sión de la infraestructura de telecomunicaciones para El Estado

  • 1. Visión de la infraestructura de telecomunicaciones para El Estado Integrates: Daglier Perez CI:27213.703 Monica Mujica C.I:30.665.300 Osmy Ortyz CI:32.178.309 Osmely Ortyz CI:32.179.910 Docente: Nathalie Rodriguez If03 T2 F2 El Tigre, 24/11/2023
  • 2. Visión de la infraestructura de telecomunicaciones para El Estado El Plan Nacional de Telecomunicaciones, Informática y Servicios Postales fue desarrollado a partir de un ejercicio de construcción colectiva. La construcción fue producto de un proceso de consulta plural con representantes de los distintos sectores públicos, privados y comunitarios de la vida nacional, seleccionados tomando en cuenta las áreas prioritarias: la visión para el sector reconoce la importancia fundamental de las telecomunicaciones, es un derecho humano, al igual que la participación para el desarrollo, entendiendo que las telecomunicaciones al igual que la informática y los servicios postales coinciden en algunos casos y se complementan en otros, por lo tanto, se declara la necesidad al acceso de los servicios a todos los ciudadanos sin exclusión, es decir es un privilegio que será igual para todos. En el marco del PNTI y SP, las Tecnologías de Comunicación e Información son “concebidas como el universo de dos conjuntos: las Tecnologías de Comunicación tradicionales (TC) principalmente radio, televisión y servicios de telefonía convencional; y las Tecnologías de Información (TI), caracterizadas por la digitalización de las tecnologías para el registro de contenidos (procesamiento de información), para la comunicación (telemática), y para las interfaces (medios), todo lo cual se ha hecho posible gracias a la adaptabilidad y los avances de la computación. Por todo esto, el producto bandera de las TIC es la Internet.” Este concepto ha sido tomado del Reporte de Desarrollo Humano Venezuela 2002 – Tecnologías de Información y Comunicación al Servicio del Desarrollo, PNUD. Tecnologías Inalámbricas A la hora de transmitir datos, se ha recurrido a muchas tecnologías inalámbricas como puede ser ZigBee, Bluetooth o Wi-Fi. Cada una de ellas presenta una serie de ventajas e inconvenientes que las hacen tener mayor o menor validez. En consecuencia, la elección tecnológica deberá depender de los requisitos de la
  • 3. aplicación en concreto, es decir, se debe hallar una relación de compromiso entre el precio, el consumo de energía y el ancho de banda que es capaz de brindar. A continuación, veremos brevemente las diferentes tecnologías implicadas en varios proyectos a fin de estimar y justificar el uso de una de ellas.  Bluetooth Bluetooth nace de la mano de Ericsson en 1994 junto con otras grandes compañías del sector tecnológico como son Intel, IBM, Nokia y Toshiba. Estos conjuntos de multinacionales constituyeron en 1998 el Bluetooth Special Interest Group, organismo que se encarga de gestionar y desarrollar las distintas versiones del núcleo de Bluetooth. Más tarde, en 1999, se unirían empresas de la talla de Microsoft, 3Com o Agilent. El trabajo conjunto de los diferentes miembros del Bluetooth SIG permitió una rápida aceptación por parte de los fabricantes; así como la compatibilidad entre dispositivos de los diferentes fabricantes. Este hecho, provocó que las redes Wireless Personal Area Network (WPAN) basadas en Bluetooth estuviesen reguladas por el IEEE bajo la denominación 802.15. Las principales características de esta forma de comunicación son:  Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir ninguna licencia de emisión.  Tiene una capacidad máxima de transmisión de hasta 3 Mbps.  Implementa diversos mecanismos de ahorro energético de forma que el dispositivo no siempre va a consumir la misma potencia con el consiguiente ahorro energético en la batería del dispositivo.  Posee un precio económico que permite implementarlo en casi cualquier dispositivo sin encarecerlo desmesuradamente. Un sistema Bluetooth empotrado tiene un precio cercano a 20€ la unidad.  Alcance de hasta 100 metros en función de la potencia de emisión que posea el transmisor Bluetooth.  No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda restringido para enlaces punto a punto, puesto que el sistema de
  • 4. establecimiento de conexiones hace difícil poder realizar redes puntomultipunto. Esto se debe a que en un principio estaba destinado para sustituir a los enlaces establecidos mediante un cable físico.  ZigBee La idea principal sobre la que se ha desarrollado ZigBee ha sido la facilidad a la hora de implementarlo en un sistema de control, o lo que es lo mismo, se busca que de una manera sencilla y rápida se pueda desarrollar un sistema robusto y duradero fácilmente integrable en una red inalámbrica destinada a la supervisión y el control. Por este motivo, ZigBee pretende cumplir los siguientes requisitos:  Alta fiabilidad.  Bajo coste.  Muy bajo consumo.  Altamente seguro.  Estándar abierto. En consecuencia, para poder satisfacer todos estos puntos, ZigBee se va a caracterizar por las siguientes características:  •Baja capacidad de transmisión, en torno a 250 Kbps, que nos permitirá desarrollar sistemas de muy bajo coste.  Wi-Fi Se trata de un estándar internacional que implementa los niveles inferiores del modelo OSI, en concreto, el nivel físico y el de enlace, sobre un canal inalámbrico. En su concepción se pensó para sustituir a Ethernet (estándar 802.3) en aquellas zonas o puntos donde difícilmente podríamos llegar con un cable. De ahí que los métodos de acceso al medio físico sean similares a los usados en Ethernet. Por otro
  • 5. lado, se trata de un estándar que desde que apareciera en 1997 ha sufrido una constante evolución, encontrando varias versiones del mismo:  802.11a: Esta versión del estándar se corresponde con la tercera generación de redes inalámbricas debido a que apareció en el mercado después de las redes 802.11 y 802.11b. Aunque en un principio, su desarrollo se había iniciado antes que el estándar 802.11b. A pesar de ello, se retrasó debido a los requisitos tecnológicos necesarios para poder llevarlo a cabo.  802.11b: Este estándar apareció en 1999 con la idea de permitir a los usuarios comunicarse con sus dispositivos con redes Ethernet a través de transmisores/receptores de radiofrecuencia. Por este motivo, la institución IEEE se vio obligada a cambiar los mecanismos de acceso a las redes Ethernet para añadir el soporte de las nuevas capas físicas y de enlace introducidas por 802.11b. En concreto, se optó por usar CSMA/CA (Carrier- Sense Multiple Access with Collision Avoidance) en la capa de enlace y para la capa física se eligieron tres técnicas:  DSSS (Direct-Sequence Spread Spectrum) usando la banda de los 2,4 GHz.  FHSS (Frecuency-Hopping Spread Spectrum) operando en el rango de los 2,4GHz.  Infrarrojos.  802.11g: Este estándar surgió como una extensión del 802.11b con el que se pretendía mejorar la capacidad de transmisión del enlace usando el mismo rango de frecuencias, es decir, la banda de 2,4 Ghz. Para ello, lo que se hizo fue introducir un segundo modo de acceso basado en OFDM usado ya en las redes 802.11a que permitió aumentar la capacidad del enlace hasta los 54 Mbps. De esta forma, al disponer de las dos técnicas de modulación, las usadas en 802.11b y la usada en 802.11a, este estándar podía dar servicio a dispositivos que cumpliesen la normativa 802.11b y a la vez a los nuevos dispositivos compatibles con el estándar 802.11g. Por tanto, la principal ventaja de las redes 802.11g es el aumento considerable de la capacidad de
  • 6. transmisión, hasta 54 MBPS. No obstante, al compartir la misma banda que 802.11b presenta las mismas desventajas. Optimización del ancho de banda Si bien el ancho de banda alto tiende a ser igual a un alto rendimiento, no son lo mismo. "El ancho de banda de red es una medida que indica la capacidad máxima de un enlace de comunicaciones cableado o inalámbrico para transmitir datos a través de una conexión de red en una determinada cantidad de tiempo. Normalmente, el ancho de banda se representa en el número de bits, kilobits, megabits o gigabits que se pueden transmitir en 1 segundo. Sinónimo de capacidad, el ancho de banda describe la velocidad de transferencia de datos. El ancho de banda no es una medida de la velocidad de la red, un concepto erróneo común", explicó un blog de Techtarget. Las mediciones de ancho de banda han cambiado a medida que el ancho de banda ha crecido, en algunos casos exponencialmente. "Si bien el ancho de banda se expresa tradicionalmente en bits por segundo (bps), los enlaces de red modernos ahora tienen una capacidad mucho mayor, por lo que el ancho de banda ahora es mucho mayor. más a menudo expresado como Mbps o Gbps", explicó Techtarget. "Las conexiones de ancho de banda pueden ser simétricas, lo que significa que la capacidad de datos es la misma en ambas direcciones, carga y descarga, o asimétrica, lo que significa descarga. y la capacidad de carga no es igual. En las conexiones asimétricas, la capacidad de carga suele ser menor que la capacidad de descarga; esto es común en las conexiones de banda ancha a Internet de grado de consumidor. Los enlaces WAN y DIA de nivel empresarial tienen más frecuencia simétricos ancho de banda". Cuando el ancho de banda se convierte en un problema debido al rendimiento rezagado u otros signos de congestión, TI a menudo ordena un pastel más grande. Pero, ¿dónde radica exactamente el problema? ¿Qué partes de la red deben
  • 7. actualizarse? ¿Y es la red el problema, o cómo en la red está configurada y administrada? Agregar más capacidad de ancho de banda no siempre resuelve el problema y es mucho más costoso y disruptivo que optimizar el ancho de banda que ya tiene. Una sola red monolítica es difícil de optimizar. "Incluso en una organización de tamaño mediano, es probable que ya esté segmentando su red. Esto disminuye el tráfico en toda la red dividiéndolo lógicamente: por departamento, para ejemplo. Puede hacerlo físicamente utilizando conmutadores inteligentes o mediante subredes. Si tiene un presupuesto ajustado, la subred es su mejor opción porque solo requiere un cambio en la configuración de la computadora en lugar de un nuevo hardware". Uso del ancho de banda de la red: Cómo optimizar su blog de red explicado. Muchos ataques de hackeo como DDoS son ataques de red, inundando la red con tráfico hasta que se ahoga. Incluso los ataques no específicos de la red dejan un rastro de tráfico. "Es muy común que las herramientas de monitoreo de tráfico ayuden a distinguir entre lo normal. patrones de tráfico y sospechosos. Dado que los virus y el malware a menudo consumen cantidades fuera de lo común de ancho de banda, el monitoreo de la utilización del ancho de banda también puede ser invaluable para identificar anomalías de seguridad", explicó nuestro Monitoreo de ancho de banda101: Blog de mejores prácticas de análisis de tráfico de red. "Al monitorear el ancho de banda, los administradores pueden planificar los picos en el uso, identificar las aplicaciones y los usuarios que acaparan el ancho de banda (por dirección IP) y garantizar que las aplicaciones críticas para el negocio obtengan lo necesario. cantidad de ancho de banda". La clave es identificar el uso anormal del ancho de banda antes de que se convierta en un desastre. Además del monitoreo de tráfico en tiempo real o casi en tiempo real, TI puede sumergirse en las tendencias históricas del ancho de banda
  • 8. para detectar problemas de seguridad como ataques DDos, así como no autorizados. descarga, minería criptográfica y comportamiento malicioso de la red. El monitoreo del ancho de banda es clave para la seguridad forense al detectar altos flujos de tráfico a puertos no monitoreados y descubrir aplicaciones de SHADOW IT no autorizadas, como el intercambio de archivos y la transmisión de video.