Informe n2 transmision
-
Upload
luis-alfredo-heredia-guerreros -
Category
Engineering
-
view
39 -
download
6
Transcript of Informe n2 transmision
INDICE
NATIVO DIGITAL...........................................................................................3
REDES CONVERGENTES................................................................................3
VENTAJAS.....................................................................................................4
INTERNET DE LAS COSAS..............................................................................5
TENDENCIAS TECNOLOGICAS.......................................................................6
RED DORSAL NACIONAL DE FIBRA OPTICA...................................................8
BENEFICIOS...................................................................................................9ESTIMACIONES..............................................................................................9
REDES 4G....................................................................................................10
CARACTERÍSTICAS.........................................................................................10
REDES LTE...................................................................................................11
INTERNET DE LAS COSAS............................................................................12
TELETRABAJO.............................................................................................13
DMZ-ZONA DESMILITARIZADA
Una zona desmilitarizada es una red local que se ubica entre la red interna de
una organización y una red externa, generalmente en Internet.
Objetivo
El objetivo de una DMZ es que las conexiones desde la red interna y la externa
a la DMZ estén permitidas, mientras que en general las conexiones desde la
DMZ solo se permitan a la red externa, los equipos (hosts) en la DMZ no
pueden conectar con la red interna.
Función
Los equipos (hosts) de la DMZ puedan dar servicios a la red externa a través
de servidores de correo electrónico, Web y DNS; al mismo tiempo que protegen
la red interna en el caso de que intrusos comprometan la seguridad de los
equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red
externa que quiera conectarse ilegalmente a la red interna, la zona
desmilitarizada se convierte en un muro de protección.
Y es precisamente estos servicios alojados en estos servidores los únicos que
pueden establecer tráfico de datos entre el DMZ y la red interna, por ejemplo,
una conexión de datos entre el servidor web y una base de datos protegida
situada en la red interna.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan
generalmente utilizando port address translation (PAT).
Implementación
Una DMZ se implementa a menudo a través de las opciones de configuración
del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta
configuración se llama cortafuegos en trípode (three-legged firewall).
FISI-UNMSM
2
La política de seguridad aplicada en la DMZ, normalmente es la siguiente:
Tráfico de la red externa hacia la DMZ autorizada
Tráfico de la red externa hacia la red interna prohibida
Tráfico de la red interna hacia la DMZ autorizada
Tráfico de la red interna hacia la red externa autorizada
Tráfico de la DMZ hacia la red interna prohibida
Tráfico de la DMZ hacia la red externa rechazada
Tipos de esquema de implementación
FISI-UNMSM
3
NUBE INFORMATICA
La nube es un servicio virtual que permite a los usuarios guardar información
cualquier tipo: música, videos y en general poderlos tener alojados en
servidores dedicados, es decir en equipos que siempre permanecen encendido
las 24 horas del día y los 365 días del año.
Este servicio es dependiente de una conexión a internet para acceder al
servidor en donde los archivos están alojados.
Esta nueva tendencia tecnológica es un concepto surgido de la necesidad de
desplazar a servidores en Internet, dedicados a este fin, todas las aplicaciones
y documentos que el usuario utiliza diariamente para su labor, con el objetivo
de que el mismo pueda disponer de dichos elementos en el momento que los
necesite y desde cualquier lugar del planeta, para poder cumplir con su trabajo
más allá de la situación en la que se encuentre.
FISI-UNMSM
4
Ilustración 1 La nube sirve como una aplicación compartida para las empresas
Ventajas:
Acceder a los datos con facilidad desde cualquier parte del mundo
Alivianar el disco duro de nuestro computador
Es económico ya que ahorramos gastos de mantenimiento y servicios
Nos permite adquirir más servicios o más capacidad de almacenamiento
Mantener nuestros datos intactos y disponible las 24 horas del día los
365 días del año
Desventajas
Percepción de pérdida de privacidad de datos
sensibles.
Dependencia de la infraestructura y plataformas
de terceros para operar.
Nuestra información queda vulnerable a robo o hackeo
Sin Internet no tendremos acceso a nuestra información
FISI-UNMSM
5
Tipos de Nubes
Nubes Públicas
Son gestionadas por empresas prestadoras de estos servicios y en las que se
atienden a una pluralidad de clientes (bien el público en general, bien un grupo
industrial, etc.) mediante la utilización de servidores, sistemas de
almacenamiento y otras infraestructuras que se utilizan de forma compartida.
Nube Privadas
Son servicios de nube que se brindan a empresas que necesitan alta
protección de datos y están gestionadas por la misma empresa. Las nubes
privadas ofrecen muchos de los beneficios que ofrecen las nubes públicas, con
una diferencia fundamental: la empresa es la encargada de la configuración y
el mantenimiento de la nube, son propietarios del servidor, red, y disco y
pueden decidir qué usuarios están autorizados a utilizar la infraestructura.
Estos tipos de nube se encuentran aseguradas por medio de un Firewall.
Nube Híbridas
Son una mezcla de los dos modelos anteriores: las nubes públicas y privadas.
Las responsabilidades de gestión se dividen entre la empresa y el proveedor de
la nube pública. La nube híbrida aprovecha al máximo servicios que se
encuentran tanto en el espacio público como en el privado. Las empresas
pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta
opción, al menos inicialmente, estará probablemente reservada a aplicaciones
simples sin condicionantes, que no requieran de ninguna sincronización o
necesiten bases de datos complejas, un ejemplo son los sistemas de correo
electrónico empresarial.
FISI-UNMSM
6
Servicios en la nube informática
Software como un Servicio
El concepto de Software como un Servicio se caracteriza por brindar a
demanda una aplicación, corriendo en la denominada "multitenencia", es decir,
una sola instancia de la aplicación que se ejecuta en los servidores del
proveedor y es capaz de operar y brindar servicios a múltiples compañías
simultáneamente.
En la actualidad, Salesforce y Google Apps son los ejemplos más conocidos de
Software como Servicio.
FISI-UNMSM
Ilustración 2 Nube pública, privada e Hibrida
7
Plataforma como un Servicio
El concepto conocido como Plataforma como un Servicio es básicamente un
ambiente de desarrollo en donde se pueden crear otras aplicaciones que hagan
uso de las características del Cloud Computing.
Infraestructura como un Servicio
El concepto de Infraestructura como un Servicio se centra en la posibilidad de
ofrecer a las compañías todos los recursos de hardware necesario para sus
operaciones en la Nube, desde espacio de almacenamiento hasta capacidad
de proceso de cómputo.
Ejemplos de empresas prestatarias de esta clase de servicios son Amazon
Web Services, que ofrece capacidad de cómputo y espacio de
almacenamiento, y la organización Joyent que ofrece servidores virtualizados.
Comparativa de precios en el servicio de almacenamiento en la Nube
FISI-UNMSM
Ilustración 3 Precios por el servicio de almacenamiento en la Nube
8
ANCHO DE BANDA
El siguiente artículo se centra en definir y describir el cálculo de ancho de
banda digital en una red TCP/IP, utilizando Ethernet en capa de enlace.
El ancho de banda digital o Velocidad de transmisión (bits por segundos), se
puede calcular empleando la siguiente fórmula:
Donde:
Vtx: es Velocidad de transmisión
Total Packet Size: Es el tamaño total del paquete en bytes, es decir la suma
de el tamaño del paquete de voz (VoipPacketSize) mas todas las cabeceras
(RTP, UDP, IP, ETH).
Packet Rate: Es la velocidad del paquete (se mide en pps, paquetes por
segundo) y es derivada a partir del periodo de paquetización (puede calcularse
también como la inversa del periodo de paquetización).
Packetization Size: también conocido como Payload Size, depende del
periodo de paquetización y del códec a utilizar.
La siguiente tabla nos puede servir de referencia para los cálculos que
queremos realizar:
FISI-UNMSM
9
Codec
G711 G711 G729 G729
Periodo de paquetizacion
20ms 30ms 20ms 40ms
Nominal Bandwidth(kbps)
64 64 8 8
Packetizacion SizePayloadSize (bytes)
160 240 20 40
RTP Overhead(bytes)
12 12 12 12
UDP Overhead(bytes)
8 8 8 8
IP Overhead(bytes)
20 20 20 20
Ethernet Overhead(bytes)
18 18 18 18
Total Packet Size(bytes)
218 298 78 98
Packet Rate(pps)
50 33.33 50 25
Ejemplo 1:
Calcular el ancho de banda para un paquete G711 con un periodo de
paquetización de 25 ms.
FISI-UNMSM
10
ATENUACION
Significa la disminución de potencia de la señal óptica, en proporción inversa a
la longitud de fibra. La unidad utilizada para medir la atenuación en una fibra
óptica es el decibel (dB).
La atenuación de la fibra se expresa en dB/Km. Este valor significa la pérdida
de luz en un Km.
Los factores que influyen en la atenuación se pueden agrupar en dos.
Factores propios:
Podemos destacar fundamentalmente dos.
Las pérdidas por absorción del material de la fibra, son debido a impurezas
tales como iones metálicos, níquel variado (OH)- , etc. ya que absorben la luz y
la convierten en calor. El vidrio ultra puro usado para fabricar las fibras ópticas
es aproximadamente 99.9999% puro. Aún así, las pérdidas por absorción entre
1 y 1000 dB/Km son típicas.
Las pérdidas por dispersión (esparcimiento) se manifiestan como reflexiones
del material, debido a las irregularidades microscópicas ocasionadas durante el
proceso de fabricación y cuando un rayo de luz se está propagando choca
contra estas impurezas y se dispersa y refleja.
Dentro de estas pérdidas tenemos
Pérdidas por difusión debido a fluctuaciones térmicas del índice de
refracción.
Imperfecciones de la fibra, particularmente en la unión núcleo-
revestimiento, variaciones geométricas del núcleo en el diámetro
Impurezas y burbujas en el núcleo
Impurezas de materiales fluorescentes
Pérdidas de radiación debido a micro curvaturas, cambios repetitivos en
el radio de curvatura del eje de la fibra
Factores externos
FISI-UNMSM
11
El principal factor que afecta son las deformaciones mecánicas. Dentro de
estas las más importantes son las curvaturas, esto conduce a la pérdida de luz
porque algunos rayos no sufren la reflexión total y se escapan del núcleo.
Las curvas a las que son sometidas las fibras ópticas se pueden clasificar en
macro curvaturas (radio del orden de 1cm o más) y micro curvaturas (el eje de
la fibra se desplaza unas decenas de micra sobre una longitud de unos pocos
milímetros).
FISI-UNMSM
12
NORMA ISO/IEC
Tanto la ISO como la IEC conforman un sistema especializado para crear
normas mundiales. Acá trabajan organismos nacionales miembros de estas
organizaciones que desarrollan normas internacionales para poder atender
campos particulares de la actividad técnica, donde los campos que se
desarrollan son de interés mutuo, junto con otras organizaciones
internacionales, gubernamentales y no gubernamentales.
Para evaluar la conformidad, es CASCO (Comité ISO de evaluación de la
conformidad) es el responsable de desarrollar normas y guías internacionales.
Las normas técnicas peruanas se basan en las reglas establecidas en la parte
2 de las directivas ISO/IEC, y luego son enviados al extranjero para una
evaluación internacional, que requerirá un mínimo de 75% para su aprobación
como norma internacional.
FISI-UNMSM
13
PLAN DE CONTINGENCIA
Es un tipo de plan que se usa para prevenir, predecir y reaccionar ante un caso
de situación de emergencia de una manera estratégica para poder minimizar
sus consecuencias negativas. Propone una serie de procedimientos
alternativos al funcionamiento normal de una organización, cuando alguna de
sus funciones usuales se ve afectada por una contingencia externa o interna
para poder garantizar el correcto funcionamiento de la organización.
Normalmente incluye cuatro etapas básicas: evaluación, planificación, las
pruebas de viabilidad y la ejecución. Este plan debe de ser dinámico, es decir,
debe de permitir la inclusión de alternativas frente a posibles eventualidades
que se pudieran presentar en el tiempo, por lo cual debe ser siempre
actualizado y revisado.
En el ámbito informático, un plan de contingencia significa que una empresa
pueda recuperarse de un desastre informático y reestablecer sus operaciones
con rapidez. También se le conocen como DRP (Disaster Recovery Plan). Un
programa DRP incluye un plan de respaldo (que se realiza antes de la
amenaza), un plan de emergencia (que se aplica durante la amenaza) y un
plan de recuperación (con las medidas para aplicar una vez que la amenaza ah
sido controlada).
FISI-UNMSM
14