Descargar

Conexión de los cables de red (página 3)

Enviado por Ashantito


Partes: 1, 2, 3

Normativa de uso de los recursos informáticos y de comunicaciones

1. Ámbito de Aplicación:

El propósito de esta normativa de uso de los Recursos Informáticos y de Comunicaciones (RI en adelante) , es asegurar que dichos recursos se utilizan con los fines de Investigación, Docencia y Servicios Administrativos, propios de la misma. Así mismo, se pretende conseguir los siguientes objetivos:

  1. Proteger el prestigio y el buen nombre así como de los Centros, Departamentos, Servicios e Institutos que la constituyen. 2. Garantizar la seguridad, rendimientos y privacidad de los sistemas y máquinas tanto como de terceros. 3. Evitar situaciones que puedan causar algún tipo de responsabilidad civil, administrativa o penal. 4. Proteger la labor realizada del personal técnico a cargo de los RI frente a ciertos actos indeseables.
  2. Asignación de recursos de los sistemas informáticos:

Para cualquier Sistema Informático (Central o Departamental) existirá un responsable y dos categorías de usuario: Administrador del Recurso y Usuario Final.

2.1 Responsable de los Recursos Informáticos

El responsable de los RI es la persona que ha de velar por el buen uso de los recursos bajo su tutela. Estos serán:

  • El CSIRC será responsable de la gestión global de la Red de Comunicaciones de la Universidad, así como de todos los Recursos y Servicios Informáticos dedicados a la Gestión Administrativa, Investigación y Docencia Centralizadas. Al mismo tiempo será el responsable de la gestión, coordinación y administración del espacio radioeléctrico dentro de los ámbitos físicos.
  • Los Decanos y Directores de Centro son responsables de los recursos de uso general para la Docencia de ese Centro.
  • Los Directores de Departamento, Institutos Universitarios y/o Grupo de Investigación son los responsables de los RI de los miembros de su Dpto., Instituto o Grupo bajo su tutela, destinados a la docencia o investigación.
  • El responsable de RI podrá delegar las funciones que crea necesarias para realizar el control del uso de los RI.

2.2 El Administrador de Recursos Informáticos

El Administrador de RI es la persona encargada de gestionar uno o más RI (sistemas multiusuario, estaciones de trabajo, ordenadores personales, redes internas, Bases de Datos, etc.) conectadas directa o indirectamente a RedUGR. EL CSIRC será el encargado de nombrar a los administradores de todos los RI bajo su responsabilidad, así como de los servidores de aulas de docencia. El resto de los responsables de los RI nombrará a los administradores de los recursos especificados en el punto 2.1.

El Administrador de RI depende funcionalmente del responsable de RI, al cual comunicará todas las incidencias que haya detectado y que puedan afectar al buen funcionamiento de los recursos.

El Administrador de RI está obligado a aceptar la presente normativa y aplicarla a todos los recursos/servicios que gestiona. Deberá notificarla y aplicarla a todos los usuarios que dependen de él. Igualmente tendrá que aplicar las otras normativas específicas que puedan existir al respecto.

Todos los Administradores de RI se comprometen a seguir las recomendaciones del CSIRC en cuestión de seguridad y a colaborar activamente en la detección, el seguimiento y la identificación de posibles implicaciones en la vulneración de la presente normativa.

2.3 El Usuario Final

El usuario final es la persona que tenga alguna vinculación con la Universidad de Granada y que use los Recursos o Servicios Informáticos ofrecidos por la misma.

El usuario final está obligado a aceptar la presente normativa desde el momento en el que hace uso de los Recursos o Servicios Informáticos ofrecidos por la Universidad de Granada. Así mismo se compromete a seguir las recomendaciones del CSIRC o administrador de RI en cuestiones de seguridad y buen uso. Para cualquier notificación al usuario final, se usará la dirección de correo electrónico asociada al mismo, en la Universidad de Granada.

El usuario final está obligado a comunicar al responsable pertinente cualquier cambio en la titularidad del RI que tenga asignado y mientras esta notificación no se produzca continua siendo el único responsable a todos los efectos del uso que se derive.

El responsable de RI, por motivos de incumplimiento de la presente normativa, se reserva el derecho a denegar, de manera preventiva y provisional, la solicitud de alta de un usuario en el sistema informático multiusuario y/o de la conexión de un sistema o red a la red general de la Universidad.

  1. Responsabilidades del Usuario:

3.1 Protección de datos, palabra clave y uso de recursos

  • Los usuarios tendrán máximo cuidado en la manipulación y el uso de los equipos informáticos y de toda la infraestructura complementaria. Evitarán realizar cualquier acción, que de forma voluntaria o no, pueda dañar la integridad física de la instalación (destrozos, sustracción, traslados no autorizados, etc.)
  • Los usuarios solicitarán el acceso a los RI siguiendo las normativas específicas que se fijen y accederán a los sistemas informáticos siguiendo las recomendaciones particulares que el CSIRC y los responsables de recursos hayan estipulado.
  • Los RI de la Universidad son un bien público cuya finalidad es almacenar y tratar información estrictamente académica, docente, investigadora o la derivada de la propia gestión interna de la Universidad, bajo el marco legal correspondiente. Por razones de seguridad u operatividad de los servicios informáticos ofrecidos por la
  • realizar un seguimiento del uso de las cuentas de los usuario y de los recursos de RedUGR. En caso que por razones de seguridad u operatividad de los servicios informáticos ofrecidos por la Universidad, se realice un seguimiento más específico, el administrador de RI habrá de justificarlo al responsable de RI.
  • Las cuentas de usuarios en los sistemas informáticos de la Universidad de Granada son personales e intransferibles y de uso en el ámbito estrictamente académico, de investigación o de la gestión administrativa de la Universidad.
  • Es responsabilidad de los usuarios tener máximo secreto de la palabra clave; sobre todo la mantendrá secreta, usará clave que no sean triviales o simples de averiguar, la cambiará periódicamente y siempre que crea o sospeche que su confidencialidad pueda ser violada.
  • Todos los cambios de palabras clave de cuentas de los sistemas informáticos por motivos obligatorios se harán personalmente, previa identificación del usuario por parte del gestor técnico de RI.

3.2 Incumplimiento de la Normativa:

Se considera incumplimiento de las condiciones de uso de los RI, los supuestos siguientes:

3.2.1 Los usos ilícitos por parte de terceras personas, de cuentas de usuarios (usuario/contraseña) en los sistemas informáticos (con conocimiento o no de los usuarios oficiales), tanto por quien realiza el acceso indebido como por el responsable de la cuenta, así como, el incumplimiento de los términos de licencias del software genérico adquirido en la Universidad.

3.2.2 La búsqueda de palabras clave de otros usuarios o cualquier intento de encontrar y explotar fallos en la seguridad de los sistemas informáticos o hacer uso de aquellos sistemas para atacar cualquier sistema informático.

3.2.3 La creación, uso o almacenamiento de programas o de información que pueden ser utilizados para atacar los sistemas informáticos de la Universidad de Granada o de fuera, salvo aquellas personas expresamente autorizadas a realizar dichas labores conducentes a garantizar la seguridad y operatividad de los servicios de RedUGR.

3.2.4 Introducción intencionada de virus, caballos de Troya, gusanos, bombas de tiempo, robot de cancelación de noticias o cualquier otro software perjudicial o nocivo

3.2.5 El destrozo, sustracción o el traslado no debidamente autorizado a otras dependencias, de cualquier elemento físico de la instalación informática o de la infraestructura complementaria.

3.2.6 La alteración de la integridad, uso o manipulación indebido de los datos.

  • 3.2.7 El uso indebidos de los servicios de RedUGR (correo electrónico, emulación de terminal, mensajería interactiva, www, etc.) para comunicarse con otros usuarios de los sistemas informáticos de la Red de la Universidad o a las redes que la Universidad está conectada, cuando causen:
  • Actividades ilícitas o ilegales de cualquier tipo y, particularmente, difundir contenidos o propaganda de carácter racista, xenófobo, pornográfico, sexista, de apología del terrorismo o atentatorio contra los derechos humanos, o actuar en perjuicio de los derechos a la intimidad, al honor, a la propia imagen o contra la dignidad de las personas
  • Difusión de contenidos atentatorios contra los principios enunciados en los Estatutos de la Universidad.
  • Suplantaciones de direcciones de la red.
  • Recopilación de información sobre terceros incluidas sus direcciones de correo electrónico sin su consentimiento.· Creación de identidades falsas con el fin de engañar a terceros respecto de la identidad del remitente o del origen del mensaje.
  • Utilizar los medios de la red con fines propagandísticos y comerciales, sin autorización expresa.
  • Difusión de manifestaciones o referencias falsas, incorrectas o inexactas sobre las páginas y los servicios. Quedan excluidas las opiniones de todo tipo en relación con la Institución.

3.2.8 No mantener los RI bajo su responsabilidad con las medidas de seguridad necesarias.

4. Medidas a Aplicar

El incumpliendo de esta normativa en cualquier grado comportará de forma preventiva la inmediata suspensión del servicio prestado y/o el bloqueo temporal de sistemas, cuentas o redes de RedUGR, con el fin de garantizar el buen funcionamiento de los servicios de RedUGR.

Será el Consejo de Gobierno de la Universidad el que defina las acciones a tomar en el caso de incumplimiento de la presente normativa, en cualquiera de sus apartados del punto 3.2. Todo ello sin perjuicio de las acciones disciplinarias, administrativas, civiles o penales que en su caso correspondan, a las personas presuntamente implicadas en dicho incumplimiento.

5. La Comisión de Informática

La Comisión de Informática tendrá las siguientes funciones:

  • Velar por la buena gestión y funcionamiento de los RI en el ámbito general
  • Proponer las medidas a tomar por el incumplimiento del presente reglamento. La comisión podrá escuchar a las partes implicadas antes de proponer las resoluciones correspondientes, ratificando o modificando las medidas aplicadas de forma proactiva por el CSIRC.
  • Informar al Consejo de Gobierno de la Universidad de aquellas conductas que pudieran ser objeto de sanciones académicas y/o pudieran tener repercusiones legales de acuerdo a la legislación vigente.
  • Proponer al Consejo de Gobierno de la Universidad las posibles resoluciones a los casos no previstos por la normativa presente.
  • Escuchar a los miembros de la comunidad universitaria que eleven cualquier queja o sugerencia.
  • Proponer al Consejo de Gobierno de la Universidad la modificación y actualización de la normativa presente cuando sea conveniente para adaptarla a cada momento tecnológico.
  • Informar anualmente al Consejo de Gobierno de las incidencias que se hayan producido y las medidas que se ha tomado.
  • Elaborar las directrices técnicas de obligado cumplimiento necesarias para garantizar el adecuado funcionamiento de la red informática y los servicios que en ella estén soportados.
  • Confeccionar y proponer al Consejo de Gobierno de la Universidad de Granada así como mantener actualizado, un directorio de incidentes de seguridad informática. Éste, incluirá las medidas correctoras a tomar frente a dichos incidentes.

Declaración de usuario de recursos informáticos

DECLARO:

  1. Que soy usuario de los Recursos Informáticos 2. Que me comprometo a utilizar éstos recursos para un uso exclusivo de las labores propias de la Universidad, de acuerdo con los principios que inspiran los Estatutos 3. Que conozco la normativa de seguridad para los usuarios de los Recursos Informáticos y acepto cumplirla en todos sus términos. 4. Que, en cualquier caso, me comprometo a cumplir las instrucciones y las normas de aplicación dictadas por los Organos competentes y los que se establezcan con carácter general por la legislación vigente. 5. Que autorizo al administrador de Recursos Informáticos, a la realización de cuantas acciones/operaciones técnicas sean necesarias sobre los Recursos Informáticos usados por el abajo firmante para garantizar la seguridad y buen funcionamiento de los Servicios que los mismos proporcionan a la Comunidad Universitaria.

SAP (Punto De Acceso De Servicio De Transporte)

  • Base Global
  • Una Velocidad Más rápida
  • Flexibilidad para los cambios (negocio y ÉL)
  • Agilidad
  • Gerencia Extendida De la Cadena De Fuente
  • Nueva Oportunidad Del Alcance
  • El Compartir Del Conocimiento
  • Foco De la Creatividad

En establecimiento de una red, el punto de acceso de servicio de transporte (TSAP) es parte del Open Systems Interconnection ( ) Dirección del IP esquema. Identifica el punto de acceso de servicio de red ( NSAP ) entre la capa de sesión y la capa de red. El NASP es la parte de una dirección de red que identifique que el uso en el anfitrión es que envía o de recepción de un paquete .

NÚMEROS DE SECUENCIA

El Protocolo de Control de Transmisión (TCP en sus siglas en inglés, Transmission Control Protocol) es uno de los protocolos fundamentales en Internet. Muchos programas dentro de una red de ordenadores pueden usar TCP para crear conexiones entre ellos a través de las cuales enviarse datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP soporta muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP y SSH.

Información Técnica

El Protocolo de Control de Transmisión (TCP) es un protocolo de comunicación orientado a conexión y fiable del nivel de transporte, actualmente documentado por IETF RFC 793.

En la torre de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan conexiones fiables y simplemente con IP, que aporta un servicio de datagramas no fiable, no es posible. TCP realiza las funciones del nivel de transporte del simplificado modelo OSI de redes de ordenadores.

Código de detección de errores.

Un proceso de comunicación puede tener lugar en diversas formas: por ejemplo al hacer una llamada telefónica, al enviar un telegrama, al usar un lenguaje de signos. En tales casos, el proceso involucra el flujo de información a través de un medio, el cual va del remitente al receptor. El medio que lleva la información puede ir de la mímica al habla, o la electricidad al agua, o una secuencia de dígitos binarios y puede ser tan intangible como cualquier cosa mediante la cual una mente humana puede afectar a otra. En cualquier caso, un proceso de comunicación involucra un flujo de información a través de un sistema.

Un sistema de comunicación ideal se puede representar por tres partes esenciales a saber:

  • Transmisor, remitente o fuente
  • Canal o medio de almacenamiento
  • Receptor

En la práctica, un canal de comunicación está sujeto a una a diversidad de perturbaciones que resultan en una distorsión del mensaje que se está trasmitiendo. Cualquier alteración de estas se llama ruido. La forma en la cual el ruido puede aparecer depende del canal.

Por ejemplo, en una conversación entre dos personas, el canal puede estar sujeto a ruidos, tales como el viento, un carro que pasa, otras voces. En cualquier caso, se trata de minimizar las pérdidas debidas al ruido y recuperar de una manera óptima el mensaje original cuando se ha contaminado por la presencia del ruido.

Un dispositivo que se puede usar para mejorar la eficiencia del canal de comunicación es un codificador que transforma el mensaje que llega de tal manera que se puede detectar la presencia del ruido en el mensaje transformado. El uso de un codificador requiere que se use un decodificador para transformar el mensaje codificado a su forma original que el receptor pueda entender.

Es posible no sólo detectar la distorsión debida al ruido si no también corregir el mensaje al usar un codificador apropiado y mostrar la presencia del ruido en el canal.

El modelo sería así:

Esta parte se ocupa de los canales de comunicación que manejan símbolos de un conjunto específico llamado alfabeto del lenguaje de comunicación. Cualquier elemento del alfabeto se llamará un símbolo, letra o carácter. Una secuencia finita de caracteres se llama mensaje o palabra.

La longitud de una palabra x que se denota L(x) es el número de símbolos de la palabra.

Cuando los mensajes originalmente expresados en un lenguaje, se transforman en un mensaje en otros lenguajes, de una manera que sea comprensible para ambos, el transmisor y el receptor, de modo que estos mensajes se puedan transformar sin ambigüedades al regreso, entonces se puede decir que estos mensajes están codificados.

El proceso de codificación de o enciframiento es un procedimiento para asociar palabras de un lenguaje, con ciertas palabras de otro lenguaje de una manera uno a uno. De igual manera el proceso de decodificación o desciframiento, o es la operación inversa, o alguna otra transformación uno a uno.

En la mayoría de las aplicaciones el canal de comunicación está limitado a un alfabeto valuado de manera binaria cuyas señales se pueden denotar como 0 y 1. Un canal así se llama canal binario.

Cualquier código de n bits s e puede considerar como un subconjunto de todas las posibles cadenas de n bits.

Las cadenas incluidas en este subconjunto particular se denominan palabras código, mientras las cadenas que no están incluidas se denominan palabras que no son del código.

Un código se dice que es un código de detección de errores si tiene la propiedad de que ciertos tipos de errores pueden transformar palabras del código en palabras que no son del código.

Suponiendo que se utilizan sólo palabras del código para la transmisión de datos, cualquier error introducido durante la transmisión se pondrá de manifiesto inmediatamente puesto que cambiará palabras del código en palabras que no son del código. Es decir, si la cadena recibida es una palabra del código, los datos son correctos; si no es una palabra del código, los datos deben ser erróneos .

PDU

unidad de datos de protocolo, PDU es la información entregada con una capa de red. Para que la red entienda se está discutiendo qué capa, un prefijo single-letter se agrega a la PDU.

LPDU – comunicación para la capa de trasmisión de datos.

NPDU – comunicación para la capa de red.

Tpdu – comunicación para la capa de transporte

También: BPDU , definiciones de la red , OSI , SDU

protocol data unit (PDU)

unidad de datos de protocolo (PDU): 1. Información que se entrega como unidad entre entidades de par de una red y que puede contener la información de control, la información de la dirección, o datos. 2. En sistemas acodados, una unidad de los datos que se especifican en un protocolo de una capa dada y que consisten en la información del protocolo-control de los datos dados de la capa y posiblemente del usuario de esa capa. Estas definiciones fueron preparadas por el comité T1A1 de ATIS. Para más información sobre el trabajo se relacionó con estas definiciones, visitan por favor el website de ATIS. Esta versión del HTML del glosario telecom 2K fue generada por último de febrero el 28 de 2001. Las referencias se pueden encontrar en la advertencia.

Data Encapsulation, Protocol Data Units (PDUs) and Service Data Units (SDUs)

Los protocolos son qué describen las reglas que controlan la comunicación horizontal

, es decir, las conversaciones entre los procesos que funcionan en corresponder acodan dentro del OSI REFERENCE MODEL. En cada capa (excepto la capa una) estas comunicaciones toman en última instancia la forma de una cierta clase de mensaje que se envíe entre los elementos correspondientes del software en dos o más dispositivos. Puesto que estos mensajes son el mecanismo para la información el comunicarse entre los protocolos, son unidades de datos de protocolo lo más generalmente posible llamadas (PDUs) . Cada PDU tiene un formato específico que ponga las características y los requisitos en ejecucio'n del protocolo.

Encapsulación de los servicios y de datos de la capa

Pues hemos discutido ya en nuestra mirada en los protocolos

, la comunicación entre las capas más arriba que la capa una es lógica ; la única conexión del hardware está en la capa física. Así, en la orden para que un protocolo se comunique, debe pasar abajo de su PDU a la capa más baja siguiente para la transmisión. También hemos visto ya que usando terminología de la OSI

, capas más bajas están dichas para proporcionar servicios a las capas inmediatamente sobre ellas. Uno de los servicios que cada capa proporciona es esta función: para manejar y manejar los datos recibidos de la capa arriba.

En cualquier capa particular N, una PDU es un mensaje completo que pone el protocolo en ejecucio'n en esa capa. Sin embargo, cuando esta "PDU de la capa N" se pasa abajo a la capa N-1, se convierte en los datos que el protocolo de la capa N-1 se supone para mantener . Así, la unidad de datos de protocolo de la capa N (PDU) se llama la unidad de datos de servicio de la capa N-1 (SDU) . El trabajo de la capa N-1 es transportar este SDU, que hace alternadamente poniendo la capa N SDU en su propio formato de la PDU, precediendo el SDU con sus propios jefes y añadiendo pies como necesarios. Este proceso se llama encapsulación de datos , porque el contenido entero del mensaje de la alto-capa se encapsula como la carga útil de los datos del mensaje en la capa más baja.

¿Qué la capa N-1 hace con su PDU? Por supuesto la pasa abajo a la capa más baja siguiente, donde se trata mientras que un n-2 SDU. Layer N-2 de la capa crea una PDU del n-2 de la capa que contiene la capa N-1 SDU y los jefes y los pies del n-2 de la capa. Y el proceso continúa tan, toda la manera abajo a la capa física. En el modelo teórico, con qué usted termina para arriba es un mensaje en la capa 1 que consiste en los datos de la uso-capa que se encapsulan con los jefes y/o los pies de cada uno de las capas 7 a 2 alternadamente.

 

Encapsulación De Datos del OSI REFERENCE MODEL

Cada protocolo crea una unidad de datos de protocolo (PDU) para la transmisión que incluye los jefes requeridos por ese protocolo y datos que se transmitirán. Estos datos se convierten en la unidad de datos de servicio (SDU) de la capa siguiente debajo de ellos. Este diagrama demuestra una PDU de la capa 7 que consiste en un jefe de la capa 7 ("L7H") y datos del uso. Cuando esto se pasa a la capa 6, se convierte en una capa 6 SDU. El protocolo de la capa 6 prepends a él un jefe de la capa 6 ("L6H") para crear una PDU de la capa 6, que se pasa a la capa 5. El proceso de la encapsulación continúa toda la manera abajo de acodar 2, que crea una PDU de la capa 2 — en este caso demostrado con un jefe y un pie — que se convierte a los pedacitos y se envía en la capa 1.

The Internet Engineering Task Force

Descripción del IETF

El Internet Engineering Task Force (IETF) es una comunidad internacional abierta grande de los diseñadores, de los operadores, de los vendedores, y de los investigadores de la red referidos a la evolución de la arquitectura del Internet y de la operación lisa del Internet. Está abierto a cualquier individuo interesado. La declaración de la misión del IETF se documenta en RFC 3935 .

El trabajo técnico real del IETF se hace en sus grupos de funcionamiento, que son organizados por asunto en varias áreas (e.g., el encaminar, transporte, seguridad, etc.). Mucho del trabajo se maneja vía listas el enviar . El IETF celebra reuniones tres veces por año.

Agrupan en áreas, y son manejados a los grupos de funcionamiento del IETF por Area Director, o ADs. El ADs es miembros del Internet Engineering Steering Group ( IESG ). El abastecimiento de descuido arquitectónico es el Internet Architecture Board, ( IAB ). El IAB también juzga súplicas cuando se queja alguien de que el IESG ha fallado. El IAB y el IESG son cargados por el Internet Society (ISOC) para estos propósitos. El director general del área también sirve como la silla del IESG y del IETF, y es un miembro ex-officio del IAB.

El Internet Assigned Numbers Authority (IANA) es el coordinador central para la asignación de los valores de parámetro únicos para los protocolos del Internet. El IANA es cargado por el Internet Society (ISOC) para actuar como la cámara de compensación para asignar y para coordinar el uso de los parámetros numerosos del Internet Protocol.

Los asistentes nuevos pudieron encontrarlo provechoso leer el Tao del IETF , que fue publicado como RFC 3160 .

El Request For Comments (RFCs)

Los pedidos series del documento de los comentarios (RFC) son un sistema de notas técnicas y de organización sobre el Internet (originalmente el ARPANET), comenzando en 1969. Las notas en la serie del RFC discuten muchos aspectos del establecimiento de una red de la computadora, incluyendo protocolos, de los procedimientos, de los programas, y de los conceptos, así como notas de la reunión, de las opiniones, y a veces del humor. Para más información sobre la historia de la serie del RFC, vea " 30 años de RFCs ".

Los documentos oficiales de la especificación de la habitación del Internet Protocol que son definidos por el Internet Engineering Task Force ( IETF ) y el Internet Engineering Steering Group ( IESG ) se registran y se publican mientras que los estándares siguen RFCs. Consecuentemente, el proceso de la publicación del RFC desempeña un papel importante en el proceso de los estándares del Internet . RFCs se debe primero publicar como bosquejos del Internet .

El RFC-Redactor

El redactor del RFC es el editor del RFCs y es responsable de la revisión editorial final de los documentos. El redactor del RFC también mantiene un archivo principal de RFCs llamado el "índice del RFC", que se puede buscar en línea.

Normalización de las Telecomunicaciones (UIT-T)

Los principales productos del UIT T son las Recomendaciones. En la actualidad, hay en vigor más de 3,000 Recomendaciones (Normas). Las Recomendaciones son normas que definen cómo funcionan las redes de telecomunicaciones por separado y entre ellas. Las Recomendaciones del UIT T no tienen carácter vinculante, aunque generalmente se aplican por su gran calidad y porque garantizan la interconectividad de las redes y permiten la prestación de servicios de telecomunicaciones a escala mundial. Pueden obtenerse individualmente, recopiladas en un DVD o gracias al acceso mediante suscripción en línea válida durante 12 meses.

Organización del trabajo del UIT-T

Medios de expresión: definiciones, símbolos, clasificación

Estadísticas generales de telecomunicaciones

Principios generales de tarificación

Explotación general de la red, servicio telefónico, explotación del servicio y factores humanos

Servicios de telecomunicación no telefónicos

Sistemas y medios de transmisión, sistemas y redes digitales

Sistemas audiovisuales y multimedia

Red digital de servicios integrados

Redes de cable y transmisión de programas radiofónicos y televisivos, y de otras señales multimedia

Protección contra las interferencias

Construcción, instalación y protección de los cables y otros elementos de planta exterior

RGT y mantenimiento de redes: sistemas de transmisión, circuitos telefónicos, telegrafía, facsímil y circuitos arrendados internacionales

Mantenimiento: circuitos internacionales para transmisiones radiofónicas y de televisión

Especificaciones de los aparatos de medida

Calidad de transmisión telefónica, instalaciones telefónicas y redes locales

Conmutación y señalización

Transmisión telegráfica

Equipos terminales para servicios de telegrafía

Terminales para servicios de telemática

Conmutación telegráfica

Comunicación de datos por la red telefónica

Redes de datos, comunicaciones de sistemas abiertos y seguridad

Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la próxima generación

Lenguajes y aspectos generales de soporte lógico para sistemas de telecomunicación.

Gateways, proxis y firewalls

el gateway, el proxy y el firewall piezas fundamentales de cualquier enlace de Internet.

Gateway

El nombre más usual que aparece en las configuraciones de Internet. Pero con ser el más común, también es el menos específico. Un gateway es una puerta de enlace entre dos redes distintas. Esto significa que se usa como puente, también tiene este significado, entre una red local, LAN, y una extensa, WAN. El significado más empleado actualmente es para designar al dispositivo hardware software o, más usualmente, una combinación de ambos, que controla el tráfico entre Internet y el ordenador o la red local de ordenadores de una empresa. El dispositivo gateway normalmente está asociado a elementos como routers y switches, que son los que realmente hacen la conexión física con la red. El elemento gateway de una red normalmente actúa también como servidor proxy y firewall.

Firewall

programas o hardware de cortafuegos cumplen una misión sencilla, pero esencial: aislar la red interna, la red local o LAN, de la red externa formada por Internet. Realmente, los cortafuegos proporcionan aislamiento eficaz para la red interior realizando dos funciones: por un lado, trasladan todas las direcciones IP internas a una sola dirección de salida. Por otra, actúan como filtro de entrada y salida. Con la primera función se asegura que nadie desde el exterior puede acceder a recursos de un ordenador perteneciente a la red. Con ello se evita que, por falta de prudencia o de pericia al configurar un ordenador, un extraño sea capaz de entrar en la red y/o acceder a recursos, ficheros compartidos o impresoras de la red. Con la segunda función es posible configurar de forma selectiva direcciones IP, así como puertos, que están disponibles para entrada y/o salida de datos. Gracias a esta función podremos inhibir el acceso a ciertas direcciones, o impedir que los mensajes provenientes de un determinado servidor lleguen a nuestra red informática. Una de las funciones más básicas de un firewall es la de filtrar paquetes. La parte de filtrado de paquetes examina las direcciones IP (así como los puertos de E/S) de procedencia y destino de cada paquete, examinando su cabecera. Mediante una serie de reglas, denominada la lista de control de acceso, el filtro determina si aceptar o rechazar los paquetes IP individuales. Las reglas de filtrado permiten restringir los paquetes que provengan o se dirijan a un determinado puerto o dirección IP. En general, estas reglas se aplican para cerrar el tráfico hacia ciertos puertos y dejar abiertos sólo los realmente necesarios para los servicios que se emplean. Así, cerrando el puerto FTP de salida, puerto 20, se garantiza que ningún internauta externo podrá descargar (al menos bajo protocolo FTP) programas o datos del interior de la red. El filtrado de paquetes es una buena primera línea de defensa y funciona bien a nivel general, pero no es capaz de evitar un aspecto importante: dejará pasar cualquier paquete IP que no viole ninguna de sus reglas asignadas. Es decir, que es un filtro que impide determinadas cosas, las que así se programan, pero deja pasar TODO el resto. El problema es que no todos los paquetes son lo que parecen. En particular, el filtrado de paquetes no impide la llegada y aceptación de paquetes IP malformados. Hay toda una serie de herramientas conocidas por los hackers para crear paquetes que aprovechan ciertos fallos de seguridad y debilidades de los sistemas operativos, clientes de correo y aplicaciones o protocolos de red. Con estas herramientas se crean paquetes cuya cabecera, el único elemento que filtra inicialmente un firewall, parece correcta, pero cuyos datos en el interior presentan algún tipo de error. Un paquete malformado puede provocar diversos tipos de fallos en un ordenador, por ejemplo en el servidor de correo, como crear un desbordamiento de buffer, lo que a su vez produce, en algunos casos, la ejecución del código que va a continuación. Una forma de introducir directamente código ejecutable en un ordenador de una manera que evitará que sea analizado y reconocido por, por ejemplo, los programas de antivirus. Aunque los principales programas y sistemas operativos son conscientes de este tipo de fallos y han creado parches para solucionarlos, no todos los usuarios los han instalado, lo que hace que sus sistemas resulten vulnerables a este tipo de ataques. Proxy

La etapa siguiente en un cortafuegos. El proxy se encarga de transformar las direcciones de entrada y salida. El proxy intercepta las solicitudes hacia el exterior y se encarga de procesarlas utilizando la dirección del proxy, con lo cual oculta la dirección IP del solicitante real. A su vez, evalúa los datos devueltos, mirando no sólo la cabecera sino realmente el bloque de datos. Esto le permite analizar y determinar si hay un comando correcto, o permitido, dentro del bloque de datos, y bloquearlo oportunamente. Si los datos son correctos, según las reglas del proxy, se encarga de crear un nuevo paquete, insertando los datos y creando la cabecera adecuada para que llegue al solicitante. Un servidor proxy tiene generalmente dos conexiones de red: una hacia la red local y otra hacia el dispositivo, router o similar, que conecta a Internet. Ningún paquete IP pasa directamente de un adaptador a otro, y todos son analizados antes de ir de uno a otro.

Redes de Computadoras

  1. Redes
  2. Tipos de redes
  3. Elementos de una red de área local
  4. Topología de redes
  5. Protocolo cliente/servidor
  6. Medios de transmisión (líneas de comunicación)

REDES:

Conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como "de igual a igual" (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia.

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente.

El hardware de red está formado por los componentes materiales que unen las computadoras. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables estándar o de fibra óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otras computadoras. La información se transfiere en forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los circuitos electrónicos de los ordenadores.

TIPOS DE REDES:

REDES DE ÁREA LOCAL (LAN)

Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.

Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.

Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan servicios a los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.

ELEMENTOS DE UNA RED DE AREA LOCAL

En una LAN existen elementos de hardware y software entre los cuales se pueden destacar:

  • El servidor: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
  • Las estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. De esta manera trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
  • El sistema operativo de red: es el programa(software) que permite el control de la red y reside en el servidor. Ejemplos de estos sistemas operativos de red son: NetWare, LAN Manager, OS/2, LANtastic y Appletalk.
  • Los protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de la red.
  • La tarjeta de interface de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología especifica.

REDES DE ÁREA AMPLIA (WAN)

Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.

TOPOLOGIA DE REDES:

Se refiere a como distribuyen, organizan o conectan el conjunto de computadoras o dispositivos dentro de una red, es decir, a la forma en que están interconectados los distintos nodos que la forman.

CRITERIOS A LA HORA DE ELEGIR UNA TOPOLOGIA DE RED:

  • Buscar minimizar los costos de encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás)
  • Tolerancia a fallos o facilidad de localización a estos.
  • Facilidad de instalación y reconfiguración de la red.

TIPOS DE TOPOLOGIAS:

Topología En Estrella:

Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central siendo este el encargado de gestionar y controlar todas las comunicaciones. El controlador central es normalmente el servidor de la red, aunque puede ser un dispositivo especial de conexión denominado comúnmente concentrador o hub.

Ventajas:

  • Presenta buena flexibilidad para incrementar el numero de equipos conectados a la red.
  • Si alguna de las computadoras falla el comportamiento de la red sigue sin problemas, sin embargo, si el problema se presenta en el controlador central se afecta toda la red.
  • El diagnóstico de problemas es simple, debido a que todos los equipos están conectados a un controlador central.

Desventajas:

  • No es adecuada para grandes instalaciones, debido a la cantidad de cable que deben agruparse en el controlador central.
  • Esta configuración es rápida para las comunicaciones entre las estaciones o nodos y el controlador, pero las comunicaciones entre estaciones es lenta.

Topología en anillo:

Todas las estaciones o nodos están conectados entre si formando un anillo, formando un camino unidireccional cerrado que conecta todos los nodos. Los datos viajan por el anillo siguiendo una única dirección, es decir, la información pasa por las estaciones que están en el camino hasta llegar a la estación destino, cada estación se queda con la información que va dirigida a ella y retransmite al nodo siguiente los tienen otra dirección.

Ventajas:

  • Esta topología permite aumentar o disminuir el número de estaciones sin dificultad.
  • La velocidad dependerá del flujo de información, cuantas mas estaciones intenten hacer uso de la red mas lento será el flujo de información.

Desventajas:

  • Una falla en cualquier parte deja bloqueada a toda la red.

Topología en bus o canal:

Los nodos se conectan formando un camino de comunicación vi direccional con puntos de terminación bien definidos.

Cuando una estación transmite, la señal se propaga a ambos lados del emisor hacía todas las estaciones conectadas al bus, hasta llegar a las terminaciones del mismo.

Así, cuando una estación transmite un mensaje alcanza a todos las estaciones, por esto el bus recibe el nombre de canal de difusión.

Ventajas:

  • Permite aumentar o disminuir fácilmente el número de estaciones.
  • El fallo de cualquier nodo no impide que la red siga funcionando normalmente, lo que permite añadir o quitar nodos sin interrumpir su funcionamiento.

Desventajas:

  • Cualquier ruptura en el bus impide la operación normal de la red y la falla es muy difícil de detectar.

El control del flujo de información presenta inconvenientes debido a que varias estaciones intentan transmitir a la vez y existen un único bus, por lo que solo una estación logrará la transmisión.

PROTOCOLO CLIENTE/SERVIDOR

En vez de construir sistemas informáticos como elementos monolíticos, existe el acuerdo general de construirlos como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.

MEDIOS DE TRANSMISIÓN (LINEAS DE COMUNICACIÓN)

Es la facilidad física usada para interconectar equipos o dispositivos, para crear una red que transporta datos entre sus usuarios.

CABLE DE PAR TRENZADO:

Es el medio más antiguo en el mercado y en algunos tipos de aplicaciones es el más común.

Consiste en dos alambres de cobre o a veces de aluminio, aislados y de un grosor de 1 milímetro aproximadamente.

Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de los pares cercanos.

Los pares trenzados se agrupan bajo una cubierta co´mun de PVC (Poli cloruro de vinilo), en cables multipares de pares trenzados (de 2, 4, 8 hasta 300 pares)

Un ejemplo de par trenzado es el sistema de telefonía, actualmente se han convertido en un estándar en el ámbito de las redes locales, los colores estandarizados para tal fin son los siguientes:

  • Naranja / Blanco – Naranja
  • Verde / Blanco – Verde
  • Blanco / Azul – Azul
  • Blanco / Marrón – Marrón

TIPOS DE CABLES DE PAR TRENZADO:

  • Cable de par trenzado apantallado (STP): es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.
  • Cable de par trenzado no apantallado (UTP): es el que ha sido mejor aceptado por su costo, accesibilidad y fácil instalación. El cable UTP es el más utilizado en telefonía. Existen actualmente 8 categorías del cable UTP. Cada categoría tiene las siguientes características eléctricas:
      • Atenuación.
      • Capacidad de la línea
      • Impedancia.
    • Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.
    • Categoría 2: De características idénticas al cable de categoría 1.
    • Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.
    • Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.
    • Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:
    • Categoría 5 enhaced: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.
    • Categoría 6: No esta estandarizada aunque ya se está utilizando. Se definirán sus características para un ancho de banda de 250 Mhz.
    • Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.
  • Cable de par trenzado con pantalla global (FTP): sus propiedades de transmisión son parecidas a las del UTP. Tiene un precio intermedio entre el UTP y el STP.

CABLE COAXIAL.

Tenía una gran utilidad por sus propiedades de transmisión de voz, audio, video, texto e imágenes.

Está estructurado por los siguientes componentes de adentro hacía fuera:

  • Un núcleo de cobre sólido, o de acero con capa de cobre.
  • Una capa aislante que reduce el núcleo o conductor, generalmente de material de poli vinilo.
  • Una capa de linaje metálico generalmente cobre o aleación de aluminio entre tejido, cuya función es la de mantenerse la más apretada para eliminar las interferencias.
  • Por último tiene una capa final de recubrimiento que normalmente suele ser de vinilo, xelón y polietileno uniforme para mantener la calidad de las señales.

TIPOS DE CABLES COAXIALES

Dependiendo de su banda pueden ser de dos tipos:

  • Banda base: normalmente empleado en redes de computadoras y por el fluyen señales digitales.
  • Banda ancha: normalmente transmite señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, su uso más común es la televisión por cable.

CABLE DE FIBRA ÓPTICA

Son mucho más ligeros y de menor diámetro. Además, la densidad de información que son capaces de transmitir es mayor.

El emisor está formado por un láser que emite un potente rayo de luz, que varía en función de la señal eléctrica que le llega. El receptor está constituido por un fotodiodo, que transforma la luz incidente de nuevo en señales eléctricas.

Entre sus características están:

  1. Son compactas.
  2. Ligeras.
  3. Con baja pérdida de señal.
  4. Amplia capacidad de transmisión.
  5. Alto grado de confiabilidad, ya que son inmunes a las interferencias electromagnéticas.

TIPOS DE FIBRA ÓPTICA

  • Fibra multimodal: en este tipo de fibra viajan varios rayos ópticos reflejándose ángulos, que recorren diferentes distancias y se desfasan al viajar dentro de la fibra. Por esta razón, la distancia a la que se puede transmitir esta limitada.
  • Fibra multimodal con índice graduado: en este tipo de fibra óptica el núcleo está hecho de varias capas concéntricas de material óptico con diferentes índices de refracción. En estas fibras el número de rayos ópticos que viajan es menor y sufren menos problemas que las fibras multimodales.
  • Fibra monomodal: esta fibra es la de menor diámetro y solamente permite viajar al rayo óptico central. Es más difícil de construir y manipular. Es también la más costosa pero permite distancias de transmisión mucho mayores.

Red privada virtual

El concepto de Red Privada Virtual (RPV) conectividad, Internet y seguridad, una moderna tecnología de conexión.

Las RPV son conocidas como VPN, Virtual Private Network

La VPN es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como lo es Internet. Es la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto utilizando la infraestructura de Internet. Es necesario proveer los medios para garantizar la autenticación, integridad y confidencialidad de toda la comunicación. Autenticación y autorización quienes están del otro lado usuario/equipo y qué nivel de acceso debe tener. Integridad la garantía de que los datos enviados no han sido alterados. Confidencialidad tanto que los datos viajan a través de un medio potencialmente hostil como Internet, son susceptibles a interceptar, por lo que es fundamental su cifrado. De manera que, la información no tiene que poder ser interpretada por nadie más que los destinatarios de ésta.

Arquitecturas de conexión RPV

RPV de acceso remoto

El modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hotel, aviones), utilizando Internet como vínculo de acceso. Una vez que se autentican tienen un nivel de acceso muy parecido al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas), aunque por razones de contingencia todavía conservan sus viejos módems.

RPV punto a punto

Esquema utilizado para conectar oficinas remotas con la sede central de organización. El servidor RPV, tiene un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel RPV. Los servidores de estas sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, mediante conexiones de banda ancha. Permite eliminar los costosos vínculos punto a puntos tradicionales, sobre todo en las comunicaciones internacionales es más común el anterior punto. También llamada tecnología de túnel o tunneling.

RPV interna

Es el menos difundido pero más poderoso para uso dentro de la empresa. Es la variante del tipo acceso remoto pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar prestaciones de seguridad de las redes inalámbricas (WiFi).

El protocolo estándar es el IPSEC, pero también tenemos PPTP, L2F, L2TP,

SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.

Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Nortel, Cisco,

Linksys, Netscreen, Symantec, Nokia.

En cortafuegos, se obtiene un nivel de seguridad alto por la protección que brinda el FireWall, pero se pierde en rendimiento. Muchas veces se ofrece hardware adicional para procesar la carga RPV. Como lo son Checkpoint NG, Cisco Pix.

Las aplicaciones RPV por software son las más configurables y son ideales cuando surgen problemas de interoperatividad el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. En general Windows, Linux y los Unix. De código abierto (Open Source) como OpenSSH, OpenVPN y FreeS/Wan.

 

Ashantito

 

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente