2. Internet es una red pública y global de ordenadores que
están interconectados mediante el protocolo de Internet (IP)
y que se comunican mediante la conmutación de paquetes.
Sobre esta red corren un conjunto de servicios a los que todo
el mundo puede acceder desde cualquier parte del mundo,
mediante un dispositivo electrónico, como por ejemplo un
ordenador , un teléfono móvil.
3. Existen muchos servicios y protocolos en internet, aparte de
la Web:
o el envío de correo electrónico (SMTP)
o la transmisión de archivos (FTP y P2P)
o las conversaciones en línea (IRC)
o la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia telefonía (VoIP)
o televisión (IPTV)
o los boletines electrónicos (NNTP),
o el acceso remoto a otros dispositivos (SSH y Telnet)
4. Dentro de los protocolos de internet encontramos:
IPV4 (Internet Protocol version 4 ): Es uno de los protocolos
centrales de los métodos estándares de interconexión de redes
basados en Internet, utiliza direcciones de 32 bits. lo que da lugar
a 4300 millones de direcciones únicas.
IPV6 (Internet Protocol version 6 ): permite que un mayor
número de usuarios y de dispositivos se comunique a través de
Internet por medio del uso de números más grandes para la
creación de direcciones se componen de 128 bits.
5. Una intranet es una red informática que utiliza la
tecnología del Protocolo de Internet para compartir
información sistemas operativos o servicios de
computación dentro de una organización.
Suele ser interna, en vez de pública como internet, por
lo que solo los miembros de esa organización tienen
acceso a ella.
una Intranet, es una red de Área Local o LAN, y utiliza
protocolos HTML Y el TCP/IP Protocolos que permiten
la interacción en línea de la Intranet, con la Internet.
6. Es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y, habitualmente, una
infraestructura pública de comunicación para
compartir de forma segura parte de la información y
servicios propios de una organización con
proveedores, clientes, socios u otras organizaciones .
La extranet suele tener un acceso semiprivado: no se
limita al personal de la propia organización, pero si a
las personas u otras organizaciones que tengan no
algún tipo de vínculo.
7. Internet Intranet Extranet
Acceso Publico Privado Semi-privado
Usuarios Cualquiera Miembros de
una compañía
Grupo de
empresas
estrechamente
relacionadas
Informació
n
Fragmentada Propietaria Compartida
dentro de un
circulo de
empresas
8. Correo electrónico: nos permite
enviar cartas escritas con el
ordenador a otras personas que
tengan acceso a la Red.
World Wide Web, o WWW: Es un
servicio basado en la presentación
de documentos multimedia, los
cuales pueden contener enlaces
directos con otros documentos.
FTP (File Transfer Protocol): nos
permite enviar ficheros de datos
por Internet. Ya no es necesario
guardar la información en disquetes
para usarla en otro ordenador.
9. servicio IRC (Internet Relay Chat):
nos permite entablar una
conversación en tiempo real con
una o varias personas por medio de
texto.
Weblogs: son una nueva forma de
expresión en Internet y constituyen
un nuevo espacio de comunicación
en la red,
Telnet: permite a los usuarios
Telnet trabajar de forma remota
con otros ordenadores de la red,
siempre que se tenga reconocido
un nombre de usuario y una clave
para acceder a la máquina remota.
10. Es el servicio que provee a los usuarios de Internet un sistema para poder
almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web.
Un lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos
etc. en internet o más específicamente en un servidor que por lo general hospeda
varias aplicaciones o páginas web.
11. Un servidor de correo es una aplicación que nos permite enviar mensajes (correos)
de unos usuarios a otros, con independencia de la red que dichos usuarios estén
utilizando.
SMTP, Simple Mail Transfer Protocol: Es el protocolo que se
utiliza para que dos servidores de correo intercambien
mensajes.
POP, Post Office Protocol: Se utiliza para obtener los
mensajes guardados en el servidor y pasárselos al usuario.
IMAP, Internet Message Access Protocol: Su finalidad es la
misma que la de POP, pero el funcionamiento y las
funcionalidades que ofrecen son diferentes
12. Un servidor web o servidor HTTP es un programa informático que procesa una
aplicación del lado del servidor, realizando conexiones bidireccionales o
unidireccionales y síncronas o asíncronas con el cliente y generando o cediendo una
respuesta en cualquier lenguaje o Aplicación del lado del cliente.
Apache: es el mas utilizado, es gratuito y de código abierto.
Microsoft lls: funciona en sistemas Windows.
Ngnix: funciona en sistemas Unix y Windows.
13. Un servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes,
LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos entre
diferentes servidores / ordenadores.
Cliente FTP: Cuando un navegador no está equipado con la función FTP, o si se
quiere cargar archivos en un ordenador remoto, se necesitará utilizar
un programa cliente FTP.
14.
15. Sistema de Nombres de Dominio (DNS): Es un sistema de nomenclatura jerárquico
descentralizado para dispositivos conectados a redes IP como Internet o una red privada.
Su función más importante es "traducir" nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el propósito
de poder localizar y direccionar estos equipos mundialmente.
16. Ejemplo: La asignación de nombres a direcciones IP es la función más conocida de los
protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 192.0.32.10, la mayoría de la
gente llega a este equipo especificando example.com
Para la operación práctica del sistema DNS se utilizan tres componentes principales
1. Los clientes fase 1.
2. Los servidores DNS
3. Las zonas de autoridad
17. es una red de identificación que es asociada a un grupo de dispositivos o equipos
conectados a la red Internet.
www.wikipedia.org
subdominio
Nombre de dominio
Dominio nivel superior
Dominio Uso destinado
.es España
.mx México
.ar Argentina
.co Colombia
GEOGRAFICOS
18. GENERICOS
Dominios no
restringidosDominio Uso destinado
.com Comercial
.info Información
.net Redes y
proveedores de
servicios de
internet
.org Organizaciones
y asociaciones
Dominios restringidos
Dominio Uso destinado
.biz Empresas
.name particulares
.pro Profesionales
certificados
Dominios patrocinados
Dominio Uso destinado
.edu Educación
.gov Organizaciones
gubernamental
es
.int Organismos
internacionales
.tel Servicios de
telefonía
19. Las entidades encargadas de asignar las direcciones IP.
o ICANN (Corporación de Internet para la Asignación de Nombres y Números): es una
organización que opera a nivel multinacional/internacional y es la responsable de asignar
las direcciones del protocolo IP.
o IANA (Internet Assigned Numbers Authority): es la entidad que supervisa la asignación
global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS
y otros recursos relativos a los protocolos de Internet.
o LACNIC (Latin America & Caribbean Network Information Centre): es el Registro Regional
de Internet para América Latina y el Caribe. Administran las Direcciones IP versión 4 y
versión 6, Números de Sistemas Autónomos, DNS Reverso, y otros recursos de red para la
región.
20. Es un sistema informático que busca archivos almacenados en servidores web gracias a su
spider (araña web). Las búsquedas se hacen con palabras clave o con árboles jerárquicos por
temas; el resultado de la búsqueda Página de resultados del buscador es un listado de
direcciones web en los que se mencionan temas relacionados con las palabras clave
buscadas.
Clases de buscadores
Buscadores jerárquicos (spider o araña)
Directorios
Meta buscadores
Buscadores verticales
21. Es el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta. Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
Los protocolos de seguridad en internet:
o SSL o TSL: son protocolos criptográficos que proporcionan comunicaciones seguras por
una red, comúnmente Internet.
o IPsec: es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP) autenticando o cifrando
cada paquete IP en un flujo de datos.
22. SSH: usa técnicas de cifrado que hacen que la información que viaja por el medio de
comunicación vaya de manera no legible, evitando que terceras personas puedan descubrir el
usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión.
SET: es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de
Identificación en redes de computadoras inseguras, en especial Internet. utiliza técnicas
criptográficas tales como certificados digitales y criptografía de clave pública para permitir a
las entidades llevar a cabo una autenticación entre sí y además intercambiar información de
manera segura.
23.
24. Es un conjunto de tecnologías para la entrega de comunicaciones de voz y multimedia
sesiones sobre Protocolo de Internet (IP), tales como el Internet .
se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma
analógica a través de circuitos utilizables sólo por telefonía convencional.
El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las LAN (redes de área local).
25. o Cliente: establece y origina las llamadas de voz, esta información se recibe a través del
micrófono del usuario (entrada de información) se codifica, se empaqueta y, de la misma
forma, esta información se decodifica y reproduce a través de los altavoces o auriculares
(salida de la información).
o Servidores: Los servidores se encargan de manejar operaciones de base de datos,
realizado en un tiempo real como en uno fuera de él. Entre estas operaciones se tienen la
contabilidad, la recolección, el enrutamiento, la administración y control del servicio, el
registro de los usuarios.
o Los gateways (puertas de enlace): brindan un puente de comunicación entre todos los
usuarios, su función principal es la de proveer interfaces con la telefonía tradicional
adecuada, la cual funcionara como una plataforma para los usuarios (clientes) virtuales.
26. o Gatekeepers: son el centro de toda la organización VoIP, y son el sustituto para las
actuales centrales.
27. o Códecs: La voz debe ser codificada para poder ser transmitida por la red IP. Para ello se
hace uso de códecs que garanticen la codificación y compresión del audio o del video para
su posterior decodificación y descompresión antes de poder generar un sonido o imagen
utilizable. Dentro de los codecs mas utilizados en VoIP se encuentran: G.711, G.723.1 y el
G.729 tienen los siguientes anchos de banda
G.711: bit-rate de 56 o 64 kbps.
G.722: bit-rate de 48, 56 o 64 kbps.
G.723: bit-rate de 5,3 o 6,4 kbps.
G.728: bit-rate de 16 kbps.
G.729: bit-rate de 8 o 13 kbps
28. o Retardo o latencia: durante su recorrido por la red IP las tramas se pueden perder como
resultado de una congestión de red o corrupción de datos. Además, para tráfico de tiempo
real como la voz, la retransmisión de tramas perdidas en la capa de transporte no es
práctico por ocasionar retardos adicionales.
o Calidad del servicio: Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos
de banda utilizados, utilizando La supresión de silencios, otorga más eficiencia a la hora de
realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir
menos información.
29. SIP Acrónimo de “Session Initiation Protocol”.
Este protocolo considera a cada conexión como un par y se encarga de negociar las
capacidades entre ellos.
• Tiene una sintaxis simple, similar a HTTP o SMTP.
• Posee un sistema de autenticación de pregunta/respuesta.
• Tiene métodos para minimizar los efectos de DoS (Denial of Service o Denegación de
Servicio), que consiste en saturar la red con solicitudes de invitación.
• Utiliza un mecanismo seguro de transporte mediante TLS.
• No tiene un adecuado direccionamiento de información para el funcionamiento
con NAT.
30. IAX
• Acrónimo de “Inter Asterisk eXchange”.
• IAX es un protocolo abierto, es decir que se puede descargar y desarrollar
libremente.
• Es un protocolo de transporte, que utiliza el puerto UDP 4569 tanto para
señalización de canal como para RTP (Protocolo de transporte en tiempo real).
• Puede truncar o empaquetar múltiples sesiones dentro de un flujo de datos, así
requiere de menos ancho de banda y permite mayor número de canales entre
terminales.
• En seguridad, permite la autenticación, pero no hay cifrado entre terminales.
• Según la documentación (Asterisk 1.4) el IAX puede usar cifrado (aes128),
siempre sobre canales con autentificación MD5.
31. IAX2:
• Señalización y media a través de un mismo puerto (4569 UDP)
• Se salta los problemas que provoca la mala implementación del NAT de algunos
routers.
• Soporte de cifrado nativo RSA con SHA-1. (comunicación de señalización y media
totalmente cifrada)
• Soporte TRUNK (incluye varias conversaciones en el mismo paquete, permitiendo
ahorrar ancho de banda cuando hay varias conversaciones simultaneas)
• Unificación del modo DTMF (al permitir únicamente DTMF)
• Soporte de JitterBuffer (mejora la calidad de audio en redes con latencia)
32. H.323:
• Originalmente fue diseñado para el transporte de vídeo conferencia.
• Su especificación es compleja.
• H.323 es un protocolo relativamente seguro, ya que utiliza RTP.
• Tiene dificultades con NAT, por ejemplo para recibir llamadas se necesita direccionar
el puerto TCP 1720 al cliente, además de direccionar los puertos UDP para la media
de RTP y los flujos de control de RTCP.
• Para más clientes detrás de un dispositivo NAT se necesita gatekeeper en modo
proxy.
33. MGCP: Acrónimo de “Media Gateway Control Protocol”
• Inicialmente diseñado para simplificar en lo posible la comunicación con terminales
como los teléfonos.
• MGCP utiliza un modelo centralizado (arquitectura cliente-servidor), de tal forma
que un teléfono necesita conectarse a un controlador antes de conectarse con otro
teléfono, así la comunicación no es directa.
• Tiene tres componentes un MGC (Media Gateway Controller), uno o varios MG
(Media Gateway) y uno o varios SG (Signaling Gateway), el primero también
denominado dispositivo maestro controla al segundo también denominado esclavo.
34. SCCP:
• Es un protocolo propietario de Cisco.
• Es el protocolo por defecto para terminales con el servidor Cisco Call Manager PBX que es
el similar a Asterisk PBX.
• El cliente Skinny usa TCP/IP para transmitir y recibir llamadas.
• Para el audio utiliza RTP, UDP e IP.
• Los mensajes Skinny son transmitidos sobre TCP y usa el puerto 2000.
35. evita los cargos altos de telefonía
(principalmente de larga distancia) que son
usuales de las compañías de la red pública
telefónica conmutada (PSTN).
El desarrollo de códecs para VoIP (aLaw, G.729,
G.723, etc.) ha permitido que la voz se codifique
en paquetes de datos cada vez más pequeños.
Esto deriva en que las comunicaciones de voz
sobre IP requieran anchos de banda muy
reducidos.
36. Calidad de la llamada: es un poco inferior a la
telefónica, ya que los datos viajan en forma de
paquetes, es por eso que se pueden tener
algunas pérdidas de información y demora en la
transmisión.
Robos de datos: un cracker puede tener acceso
al servidor de VoIP y a los datos de voz
almacenados y al propio servicio telefónico para
escuchar conversaciones o hacer llamadas
gratuitas a cargo de los usuarios.
virus en el sistema: en el caso en que un virus
infecta algún equipo de un servidor VoIP, el
servicio telefónico puede quedar interrumpido.