Teleproceso

12
 Republica Bolivariana de Venezuela Instituto Universitario de Tecnología Juan Pablo Pérez Alfonzo I.U.T.E.P.A.L Núcleo Pto. Cabello      19.567.065 

Transcript of Teleproceso

Page 1: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 1/12

 

Republica Bolivariana de Venezuela

Instituto Universitario de Tecnología Juan Pablo Pérez Alfonzo 

I.U.T.E.P.A.L

Núcleo Pto. Cabello

Sección: 1451

Alumno:

José Arias

C.I: 20.145.571

Luís Otaiza

C.I: 19.567.065 

Page 2: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 2/12

 

Tipos de Redes: 

Una red es un sistema de transmisión de datos que permite el

intercambio de información entre ordenado. Existen varios tipos de redes, los cuales

se clasifican de acuerdo a su tamaño y distribución lógica.

Clasificación según su tamaño

Las redes PAN (red de administración personal) son redes pequeñas,

las cuales están conformadas por no más de 8 equipos.

CAN: Campus Área Network, Red de Área Campus. Una CAN es

una colección de LANs dispersadas geográficamente dentro de un campus

(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a unamisma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente

tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de

medios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Área Network, redes de área local). Son

redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio.

Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada

estación se puede comunicar con el resto. Están restringidas en tamaño, lo cualsignifica que el tiempo de transmisión, en el peor de los casos, se conoce. Además,

simplifica la administración de la red.

Las redes WAN (Wide Área Network, redes de área extensa)

son redes punto a punto que interconectan países y continentes. Al tener que

recorrer una gran distancia sus velocidades son menores que en las LAN aunque

son capaces de transportar una mayor cantidad de datos.

El alcance es una gran área geográfica, como por ejemplo: una ciudad o un

continente.

Sub Redes:

Cuando una red de computadoras se vuelve muy grande, conviene dividirla

en subredes, por los siguientes motivos:

  Reducir el tamaño de los dominios de broadcast.

  Hacer la red más manejable, administrativamente. Entre otros, se puede

controlar el tráfico entre diferentes subredes, mediante ACLs.

Page 3: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 3/12

 

Existen diversas técnicas para conectar diferentes subredes entre sí. Se

pueden conectar:

  A nivel físico (capa 1 OSI) mediante repetidores o concentradores (Hubs)

  A nivel de enlace (mediante puentes o conmutadores (Switches) un

switch es un dispositivo de propósito especial diseñado para

resolver problemas de rendimiento en la red, debido a anchos de banda

pequeños y embotellamientos

  A nivel de red (capa 3 OSI) mediante routers

  A nivel de transporte (capa 4 OSI)

  Aplicación (capa 7 OSI) mediante pasarelas.

Una subred está formada por dos componentes:Líneas de transmisión: quienes son las encargadas de llevar los bits entre los 

hosts. 

Elementos interruptores: son computadoras especializadas usadas por dos omás líneas de transmisión. Para que un paquete llegue de un router a otro,generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por unalínea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite.

Creación de Subredes: 

El espacio de direcciones de una red puede ser subdividido a su

vez creando subredes autónomas separadas. Un ejemplo de uso es cuando

necesitamos agrupar todos los empleados pertenecientes a un departamento de una

empresa. En este caso crearíamos una subred que englobara las direcciones IP de

éstos. Para conseguirlo hay que reservar bits del campo host para identificar la

subred estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la

dirección 172.16.1.1 con máscara 255.255.255.0 nos indica que los dos

primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto

identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los

bits correspondientes dentro de la máscara).

Hay dos direcciones de cada subred que quedan reservadas: aquella

que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la

subred (todos los bits del campo host en 1).

Page 4: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 4/12

 

Topologías:

Bus: esta topología permite que todas las estaciones reciban la información quese transmite, una estación trasmite y todas las restantes escuchan. 

Redes en Estrella: Es otra de las tres principales topologías. La red se une

en un único punto, normalmente con control centralizado, como un

concentrador de cableado.

Redes Bus en Estrella: Esta topología se utiliza con el fin de facilitar laadministración de la red. En este caso la red es un bus que se cablea físicamentecomo una estrella por medio de concentradores.

Redes en Estrella Jerárquica: Esta topología se utiliza con el fin de facilitarla administración de la red. En este caso la red es un bus que se cablea físicamentecomo una estrella por medio de concentradores.

Redes en Anillo: Es una de las tres principales topologías. Las estacionesestán unidas una con otra formando un círculo por medio de un cable común. Las

señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

Broadcast:Difusión en español, es un modo de transmisión de información donde un

nodo emisor envía información a una multitud de nodos receptores de manerasimultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

El protocolo IP en su versión 4 permite la difusión de datos. En este caso noexiste un medio de transmisión compartido, no obstante, se simula uncomportamiento similar. La difusión en IPv4 no se realiza a todos los nodos de lared porque colapsaría las líneas de comunicaciones debido a que no existe unmedio de transmisión compartido. Tan sólo es posible la difusión a subredes

concretas dentro de la red, generalmente, aquellas bajo el control de un mismoenrutador. Para ello existen dos modalidades de difusión limitada (limitedbroadcast): Consiste en enviar un paquete de datos IP con la dirección255.255.255.255. Este paquete solamente alcanzará a los nodos que se encuentrandentro de la misma red física subyacente. En general, la red subyacente será una redde área local (LAN) o un segmento de ésta Multidifusión (multicast):

La multidifusión utiliza un rango especial de direccionesdenominado rango de clase D. Estas direcciones no identifican nodos sino redes osubredes. Cuando se envía un paquete con una dirección de multidifusión, todos losenrutadores intermedios se limitan a re-enviar el paquete hasta el enrutador de dichasubred. Éste último se encarga de hacerlo llegar a todos los nodos que se encuentran

en la subred.La difusión en redes IPv6: La difusión en IPv4 ha demostrado tener poca

utilidad en la práctica. Por eso, la nueva versión 6 del protocolo ha optado porotro esquema para simular La multidifusión es sensiblemente distinta en IPv6respecto a IPv4. Un paquete de multidifusión no está dirigido necesariamente a unared o subred, concepto que no existe en IPv6, sino a un grupo de nodos predefinidocompuesto por cualquier equipo en cualquier parte de la red.

Page 5: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 5/12

 

Transmisión de Datos:El propósito de una red es transmitir información desde un equipo otro. Para

lograr esto, primero se debe decidir cómo se van a codificar los datos que seránenviados. Los objetivos de la transmisión de datos son: Aumentar la velocidad deentrega de la información y Reducir costos de operación. 

Transmisión Analógica: Estas señales se caracterizan por el continuocambio de amplitud de la señal. En la ingeniería de control de procesos la señaloscila entre 4 a 20 mA, y es transmitida en forma puramente analógica. En unaseñal analógica el contenido de información es muy restringido; tan solo el valorde la corriente y la presencia o no de esta puede ser determinado.

Transmisión Digital: Estas señales no cambian continuamente, si no que estransmitida en paquetes discretos. No es tampoco inmediatamente interpretada, sinoque debe ser primero decodificada por el receptor. El método de transmisióntambién es otro: como pulsos eléctricos que varían entre dos niveles distintos devoltaje. En lo que respect a a la ingeniería de procesos, no existe limitación encuanto al contenido de la señal y cualquier información adicional.

Tipos de Medios de Transmisión:El medio de transmisión es utilizado para transportar las señales de la red de

un punto a otro. Las redes de área local pueden conectarse usando diferentes tiposde medios. La industria de redes de área local ha estandarizado, principalmente, trestipos de medio físico: coaxial, UTP (Unshielded Twisted Pair) y fibra óptica. Losniveles de transmisión que soporta cada tipo de medio físico se miden en millonesde bits por segundo o Mbps. a. Estándares EIA/TIA 568. 

Técnicas de Detección de Errores:

 

La técnica consiste en que cuando una estación recibe una transmisión, laalmacena y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con elmensaje original y de esta forma se puede determinar si se presentó un error ycorregirlo. Las técnicas de detección automática consisten en la adición al dato porenviar de un marco de verificación de secuencia o FCS (frame check sequence), el cuales obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vezrecibido el mensaje, la estación receptora aplica el mismo algoritmo a los datosrecibidos y compara el FCS obtenido de esta forma con el que se adicionó a los datosoriginales. Si son iguales se toma el mensaje, de lo contrario se supone un error. 

Codificación de Datos:

Consiste en la traducción de los valores de tensión eléctrica analógicos que ya

han sido cuantificados (ponderados) al sistema binario, mediante códigos

preestablecidos. La señal analógica va a quedar transformada en un tren de impulsos

de digital (sucesión de ceros y unos). La codificación es, ante todo, la conversión de

un sistema de datos a otro sistema llamado destino.

Hay tres técnicas de codificación o modulación queson:

•  Desplazamiento de Amplitud (ASK)•  Desplazamiento de Frecuencia (FSK)

•  Desplazamiento en Fase (PSK) 

Page 6: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 6/12

 

Data Link Control:

DLC: (control de enlace de datos) es el servicio prestado por la capa deenlace de datos de función definida en la Interconexión de Sistemas Abiertos (OSI),modelo de comunicación de red. La capa de enlace de datos es responsable deproporcionar la transferencia de datos fiable a través de un enlace físico (o laruta de acceso de telecomunicaciones) dentro de la red. 

Control de Flujo: Controlar el flujo es determinar el orden en el que seejecutarán las instrucciones en nuestros programas. Si no existiesen las sentencias decontrol entonces los programas se ejecutarían de forma secuencial.

Control de Errores: En comunicaciones prácticamente todas las señalesdigitales producidas en la actualidad llevan asociados el proceso de detección ocorrección de errores. El primer paso es reconocer la existencia de los mismos; es decir,debemos disponer de métodos que permitan la evaluación del número de errores.Posteriormente el número de errores se expresa como una Tasa de Error de Bit BER(Bit Error Rate). Luego de reconocida la existencia de errores puede ser posible laIdentificación del mismo y la corrección.

Protocolos:

Un protocolo es un método estándar que permite la comunicación entre procesos(que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto dereglas y procedimientos que deben respetarse para el envío y la recepción de datos através de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea lacomunicación.

Modelo TCI/IP:TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de

control de transmisión/Protocolo de Internet" y se pronuncia En algunos aspectos,TCP/IP representa todas las reglas de comunicación para Internet y se basa en la nociónde dirección IP, es decir, en la idea de brindar una dirección IP a cada equipo de la redpara poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IPoriginalmente se creó con fines militares, está diseñado para cumplir con una ciertacantidad de criterios, entre ellos:

•  Dividir mensajes en paquetes 

•  Usar un sistema de direcciones; •  Enrutar datos por la red; 

•  Detectar errores en las transmisiones de datos. 

Modelo OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en

inglés open system interconnection) es el modelo de red descriptivo creado porla Organización Internacional para la Estandarización en el año 1984. Es decir, es unmarco de referencia para la definición de arquitecturas de interconexión de sistemas decomunicaciones. 7 niveles que son: Físico, Enlace, Red, Transporte, Sesión,Presentación y Aplicación. Cada uno de estos niveles es realizado por una parte dehardware y/o software del sistema.

(Capa 1) Nivel Físico: Es prácticamente todo hardware y define el medio

de comunicación (tipo de cable y conectores).

(Capa 2) Nivel de Enlace: Se refiere a la conexión entre máquinas

adyacentes. Debe asegurar la transmisión sin errores, para ello divide los datos

emitidos en tramas.

(Capa 3) Nivel de Red: Se encarga de encaminar los paquetes desde su

origen a su destino.

Page 7: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 7/12

 

(Capa 4) Nivel de Transporte: Realiza una conexión extremo a extremo entre

los niveles de transporte de las máquinas origen y destino.

(Capa 5) Nivel de Sesión: Gestiona el control de diálogo entre los usuarios

de diferentes máquinas mejorando los servicios entre ellos.

(Capa 6) Nivel de Presentación: Se ocupa de los aspectos de representación de

la información.

(Capa 7) Nivel de Aplicación: Se ocupa de emulación de terminales,

transferencia de ficheros, correo electrónico y otras aplicaciones.

Protocolo Mac:MAC (del inglés Medium Access Control, o control de acceso al medio) son un

conjunto de algoritmos y métodos de comprobación encargados de regular el usodel medio físico por los distintos dispositivos que lo comparten.  

Los protocolos MAC se encargan en líneas generales de repartir el uso del

medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivosque lo comparte ha de transmitir alguna información, e igualmente deben evitar lascolisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso  eficaz de la capacidad de transmisión disponible. 

Protocolo IP:Internet Protocolo (en español Protocolo de Internet ) o IP es un protocolo

no orientado a conexión usado tanto por el origen como por el destino parala comunicación de datos a través de una red de paquetes conmutados. 

Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos sesuelen usar indistintamente).

Internet Working:

 

Es la práctica de conectar una red informática con otras redes a través de la

utilización de puertas de enlace que proporcionan un método común de enrutamientode información de los paquetes entre las redes. El sistema resultante de redesinterconectadas se denomina interconexión de redes, o simplemente un Internet. 

Protocolo de Ruteo:

Los protocolos de ruteo determinan la ruta óptima a través de la red usandoalgoritmos de ruteo e información de transporte sobre estas rutas. Los protocolos deruteo funcionan en la capa de red del modelo de referencia OSI. Ellos usan informaciónespecífica de la capa de red, incluyendo direcciones de red, para mover unidades deinformación a través de la red.

Funciones de Ruteo: Los algoritmos de los protocolos de ruteo actúan en

dos funciones primarias:

Determinación de la ruta: la determinación de la ruta permite a unruteador seleccionar la interfaz más apropiada para enviar un paquete.

Conmutación de la ruta: la conmutación de la ruta permite a un ruteador

a aceptar un paquete en una interfaz y mandarlo por una segunda interfaz.

Dispositivos de Inter conexión de Redes:

Concentradores (Hubs): El término concentrador o hub describe la manera en

que las conexiones de cableado de cada nodo de una red se centralizan y conectan en unúnico dispositivo. Se suele aplicar a concentradores Ethernet, Token Ring,y FDDI (Fiber Distributed Data Interface) soportando módulos individuales

Page 8: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 8/12

 

que concentran múltiples tipos de funciones en un solo dispositivo. Normalmentelos concentradores incluyen ranuras para aceptar varios módulos y un panel traserocomún para funciones de encaminamiento, filtrado y conexión a diferentesmedios de transmisión. 

Puentes (Bridges): Son elementos inteligentes, constituidos como nodos de

la red, que conectan entre sí dos subredes, transmitiendo de una a otra el tráficogenerado no local. Al distinguir los tráficos locales y no locales, estos elementosdisminuyen el mínimo total de paquetes circulando por la red por lo que, en general,habrá menos colisiones y resultará más difícil llegar a la congestión de la red.

Encaminadores (Routers): Son dispositivos inteligentes que trabajan en elNivel de Red del modelo de referencia OSI, por lo que son dependientes del protocoloparticular de cada red. Envían paquetes de datos de un protocolo común, desde una reda otra. Convierten los paquetes de información de la red de área local, en paquetescapaces de ser enviados mediante redes de área extensa. Durante el envío, elencaminador examina el paquete buscando la dirección de destino y consultando supropia tabla de direcciones, la cual mantiene actualizada intercambiando direccionescon los demás routers para establecer rutas de enlace a través de las redes que losinterconectan. 

Pasarelas (Gateways): Estos dispositivos están pensados para facilitar el accesoentre sistemas o entornos soportando diferentes protocolos. Operan en los niveles másaltos del modelo de referencia OSI (Nivel de Transporte, Sesión, Presentacióny Aplicación) y realizan conversión de protocolos para la interconexión de redescon protocolos de alto nivel diferentes, Los gateways incluyen los 7 niveles delmodelo de referencia OSI, y aunque son más caros que un bridge o un router, sepueden utilizar como dispositivos universales en una red corporativa compuesta por ungran número de redes de diferentes tipos.

Conmutadores (Switches): Los conmutadores tienen la funcionalidad de losconcentradores a los que añaden la capacidad principal de dedicar todo el ancho debanda de forma exclusiva a cualquier comunicación entre sus puertos. Esto se consiguedebido a que el conmutador no actúa como repetidor multipuerto, sino que únicamenteenvía paquetes de datos hacia aquella puerta a la que van dirigidos. Esto es posibledebido a que los equipos configuran unas tablas de encaminamiento con las direccionesMAC (nivel 2 de OSI) asociadas a cada una de sus puertas, esta tecnología haceposible que cada una de las puertas disponga de la totalidad del ancho de bandapara su utilización. Estos equipos habitualmente trabajan con anchos de banda de10 y 100 Mbps, pudiendo coexistir puertas con diferentes anchos de banda en elmismo equipo, las puertas de un conmutador pueden dar servicio tanto a puestos detrabajo personales como a segmentos de red (hubs), siendo por este motivoampliamente utilizados como elementos de segmentación de redes y deencaminamiento de tráfico. De esta forma se consigue que el tráfico interno en losdistintos segmentos de red conectados al conmutador afecte al resto de la redaumentando de esta manera la eficiencia de uso del ancho de banda.

Circuitos Conmutados:C IR C U

Está compuesto por una serie de contactos que representarán las variableslógicas de entrada y una o varias cargas que representarán las variables lógicas ofunciones de salida. Los contactos pueden ser normalmente abiertos (NA) onormalmente cerrados (NC). Los primeros permanecerán abiertos mientras no se actúesobre ellos (por ejemplo al pulsar sobre interruptor, saturar un transistor, etc.). Loscontactos NC funcionarán justamente al contrario. Esto significa que si se actúa sobreun contacto NA se cerrará y si se hace sobre uno NC se abrirá.

Redes de Comunicación: Redes de comunicación, no son más que laposibilidad de compartir con carácter universal la información entre gruposde computadoras y sus usuarios; un componente vital de la era de la información. Lageneralización del ordenador o computadora personal (PC) y de la red de área local(LAN) ha dado lugar a la posibilidad de acceder a información en bases dedatos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes aotros países y compartir archivos, todo ello desde un ordenador personal.

Packet Swhitching:

 

Es un principio básico en las comunicaciones en donde se dice quedeterminado paquete de información que forma parte de un mensaje, traza su recorridoentre los sistemas anfitriones (hosts), sin que este camino (path) esté predeterminado.

Page 9: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 9/12

 

Circuitos Virtuales:

Un circuito virtual es un sistema de comunicación por el cual los datos de unusuario origen pueden ser transmitidos a otro usuario destino a través de más de uncircuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que laconmutación es transparente para el usuario. Un ejemplo de protocolo de circuitovirtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión)

Datagrama:

Las dos formas de encaminarían de paquetes en una red conmutación depaquetes son: datagrama y circuito virtual. En la técnica de datagrama cada paquete setrata de forma independiente, conteniendo cada uno la dirección de destino

La red puede encaminar (mediante un router) cada fragmento hacia el EquipoTerminal de Datos (ETD) receptor por rutas distintas. Esto no garantiza que lospaquetes lleguen en el orden adecuado ni que todos lleguen a destino.

Principios de Enrutamiento:

Para que un dispositivo de capa tres pueda determinar la ruta hacia un destino

debe tener conocimiento de cómo hacerlo. El aprendizaje de las rutas puede sermediante enrutamiento estático o dinámico. Para el examen CCNA es importante elmanejo absoluto de cualquier forma básica de enrutamiento.

Rutas estáticas: Aprendidas por el router a través del administrador, queestablece dicha ruta manualmente, quien también debe actualizar cuando tenga lugar uncambio en la topología.

Rutas dinámicas: Rutas aprendidas automáticamente por el router a través de lainformación enviada por otros routers, una vez que el administrador ha configurado unProtocolo de enrutamiento que permite el aprendizaje dinámico de rutas.

Control de Tráfico y Congestión:La congestión de redes es el fenómeno producido cuando a la red (o parte de

ella) se le ofrece más tráfico del que puede cursar.  

Control de una Congestión: Comprende todo un conjunto de técnicas paradetectar y corregir los problemas que surgen cuando no todo el tráfico de una redpuede ser cursado.

Frame Relay: Frame Relay o (Frame-mode Bearer Service) es una técnica decomunicación mediante retransmisión de tramas para redes de circuito virtual,introducida por la ITU- T a partir de la recomendación I.122 de 1988. Consiste enuna forma simplificada de tecnología de conmutación de paquetes que transmiteuna variedad de tamaños de tramas o marcos (“frames”) para datos, perfectopara la transmisión de grandes cantidades de datos. Se utiliza para un servicio detransmisión de voz y datos a alta velocidad que permite la interconexión de redes de

área local separadas geográficamente a un coste menor.ATM: Asynchronous Transfer Mode (ATM) es una tecnología de switching

basada en unidades de datos de un tamaño fijo de 53 bytes llamadas celdas. ATMopera en modo orientado a la conexión, esto significa que cuando dos nodos deseantransferir deben primero establecer un canal o conexión por medio de unprotocolo de llamada o señalización. Una vez establecida la conexión, las celdas deATM incluyen información que permite identificar la conexión a la cualpertenecen. En una red ATM las comunicaciones se establecen a través de unconjunto de dispositivos intermedios llamados switches.

Análisis de Redes:

El análisis de redes es el área encargada de analizar las redes mediante la teoríade redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de

Page 10: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 10/12

 

diversos tipos. Los estudios realizados sobre las redes abarcan sus estructuras talescomo en las redes de mundo, pequeño, las redes libres de escala, los círculossociales, medidas de centralidad.

Privacidad en Redes:Los mecanismos adecuados para que la información de una organizaron o

empresa sea segura, dependen de la protección que el usuario aplique para el uso normaldel equipo. Esto se consigue con las garantías de confidencialidad que garantiza que lainformación sea accesible, protegiendo la integridad y totalidad de la información y susmétodos de proceso. También asegura la disponibilidad que garantiza a los usuarios autorizados acceso a la información y los recursos.

Autentificación en Redes: En la seguridad de ordenador, la autenticación esel proceso de intento de verificar la identidad digital del remitente de unacomunicación como una petición para conectarse. El remitente siendo autenticadopuede ser una persona que usa un ordenador, un ordenador por sí mismo o unprograma del ordenador. En un web de confianza, "autenticación" es un modo deasegurar que los usuarios son quién ellos dicen que ellos son - que el usuario queintenta realizar funciones en un sistema es de hecho el usuario que tiene laautorización para hacer así.

Control de Acceso en Redes: Control de acceso a red (del inglés NAC) es unenfoque de la seguridad en redes de computadoras que intenta unificar la tecnología deseguridad en los equipos finales (tales como antivirus, prevención de intrusión enhosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar laseguridad de la red. El control de acceso a red es un concepto de ordenador enred y conjunto de protocolos usados para definir como asegurar los nodos de la redantes de que estos accedan a la red. NAC puede integrar el proceso de remedioautomático (corrigiendo nodos que no cumplen las normativas antes de permitirlesacceso) en el sistema de red, permitiendo a la infraestructura de red como routers,switches y firewalls trabajar en conjunto con el back office y el equipamientoinformático del usuario final para asegurar que el sistema de información estáoperando de manera segura antes de permitir el acceso a la red.

Algoritmo de encritamiento: 

 

Un algoritmo criptográfico es una función matemática que combina texto

simple u otra información inteligible con una cadena de dígitos, llamada llave, paraproducir texto codificado ininteligible. La llave y el algoritmo usados son cruciales para  el encriptamiento.

Firewalls: Un cortafuego o firewall, es un elemento de software o hardwareutilizado en una red para prevenir algunos tipos de comunicaciones prohibidos segúnlas políticas de red que se hayan definido en función de las necesidades de laorganización responsable de la red. La idea principal de un firewall es crear un puntode control de la entrada y salida de tráfico de una red. Un firewall correctamenteconfigurado es un sistema adecuado para tener una protección a una instalacióninformática, pero en ningún caso debe considerarse como suficiente.

Proxys:El término proxy hace referencia a un programa o dispositivo querealiza una acción en representación de otro. Su finalidad más habitual es la deservidorproxy, que sirve para permitir el acceso a Internet a todos los equipos de unaorganización.

Comunicación de Datos: La comunicación de datos es la disciplina de la ingeniería que trata de la

comunicación entre ordenadores (sistema computacional) y dispositivosdiferentes através de uno medio de transmisión común. 

Emisor: Es aquel objeto que codifica el mensaje y lo transmite pormedio de un canal o medio hasta un receptor, perceptor y/u observador. En sentidomás estricto, el emisor es aquella fuente que genera mensajes de interés o quereproduce una base de datos de la manera más fiel posible sea en el espacio o entiempo.

Receptor: Es quien recibe los paquetes de datos siempre y cuando los deba

recibir de acuerdo con la identificación. Mensaje: El mensaje es el conjunto de elementos informativos que el emisorenvía a quien cumplirá la función de receptor. 

Page 11: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 11/12

 

Trama: Reciben este nombre cada uno de los bloques en que se divide, en elnivel de Red, la información a enviar. Por debajo del nivel de red se habla detrama de red, aunque el concepto es análogo. En todo sistema de comunicacionesresulta interesante dividir la información a enviar en bloques de un tamaño máximoconocido. Esto simplifica el control de la comunicación, las comprobaciones de

errores, la gestión de los equipos de encaminamiento (routers)BIT: Es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito delsistema de numeración binario. Mientras que en el sistema de numeracióndecimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Unbit o dígito binario puede representar uno de esos dos valores, 0 ó 1. Sonnecesarios 8 bits para crear un byte.

Bytes: Un byte debe ser considerado como una secuencia de bitscontiguos, cuyo tamaño depende del código de información o código de caracteresen que sea definido. La unidad byte no tiene símbolo establecidointernacionalmente, aunque en países anglosajones es frecuente B mientras que enlos francófonos es o (de octet); la ISO y la IEC en la norma 80000-13:2008

recomiendan restringir el empleo de esta unidad a los octetos (bytes de 8 bit). Paridad: En comunicaciones serie, se utiliza el bit de paridad en un

algoritmo de detección de errores simple. Como una secuencia de bits de datosestá formada, bit adicional, denominada el bit de paridad, se agrega. Este bit estáestablecido en (1) o desactivado (0), dependiendo de establecer en el UARTlos parámetros de comunicaciones serie chip. En la tabla siguiente se enumeran losparámetros de paridad disponibles y sus significado

Modelo 802 IEEE: IEEE 802 es un estudio de estándares elaborado por el Instituto de Ingenieros.

Eléctricos y Electrónicos (IEEE) que actúa sobre Redes de Ordenadores. Concretamentey según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes deárea metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirsea los estándares que proponen, algunos de los cuales son muy conocidos: Ethernet(IEEE 802.3), o Wi-Fi (IEEE 802.11). Está, incluso, intentando estandarizarBluetooth en el 802.15 (IEEE 802.15).

Se centra en definir los niveles más bajos (según el modelo de referencia OSI osobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el de enlace,en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control deAcceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de losestándares actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al

Medio.

Page 12: Teleproceso

5/8/2018 Teleproceso - slidepdf.com

http://slidepdf.com/reader/full/teleproceso-559bf4a270e39 12/12

 

Bibliografía:

http://www.monografias.com/trabajos14/tipos-redes/tipos-redeshttp://www.monografias.com/trabajos29/direccionamiento-ip/direccionamiento-iphttp://es.kioskea.net/contents/internet/tcpip.php3

http://es.wikipedia.org/wiki/Frame_Relayhttp://www.monografias.com/trabajos/atm/atmhttp://es.wikipedia.org/wiki/Bit