red

now browsing by tag

 
 

RED – Tipos de Redes fijas – Conceptos básicos ¿Que son?

Una red fija es aquella en la que sus usuarios tienen una movilidad reducida o nula. El acceso se realiza siempre en el mismo edificio o zona. En el caso de que el acceso se realiza mediante un cable la movilidad esta reducida al espacio que permite dicho cable. En las redes wifi o wimax la movilidad es algo mayor pero no permiten que el usuario estén en movimiento. La red wifi  cubre un edificio completo, el usuario puede moverse libremente pero lo normal es que la conexión de datos se corte al pasar de una estancia a otra. Por lo tanto la característica fundamental es que la movilidad permitida se reducida aunque la conexión se realice a través del aire.

Red
CPE

Son las siglas de “Customer Premise Equipment” o equipo en el domicilio del cliente. Es el router ADSL o FTTH instalado en nuestro domicilio o en el domicilio de una empresa. La responsabilidad del operador termina en el CPE y, a partir de este, se considera la red privada del cliente. El CPE normalmente realiza la función NAT para adaptar las direcciones IP privadas a la dirección IP que se utiliza para la conexión a internet. Esta función NAT, además, protege la red privada de ataques desde internet.

ADSL

Abreviatura de Asymmetric Digital Subscriber Line. La tecnología ADSL permite la conexión a internet utilizando la línea telefónica clásica. Permite una velocidad de hasta 20 millones de bit por segundo (MBit/S) aunque esto es posible en condiciones muy favorables. La velocidad máxima es muy dependiente de la longitud del cable que conecta la central con nuestra casa. A más distancia menos velocidad. Incluso en las grandes capitales es difícil pasar de 10 MBit/S y en las afueras se puede tener 3 MBit/S o menos. Esta velocidad es de la central a nuestra casa porque la velocidad de nuestra casa a la central puede ser 10 veces menor. La conexión ADSL es punto a punto por lo que tenemos que poner unos filtros a nuestros teléfonos para que no afecten a la comunicación. Esta comunicación se establece entre un equipo en la central que se llama DSLAM y nuestro router ADSL.

red

Son las siglas de “Digital Subscriber Line Access Multiplexer”. Es el equipo que está “al otro lado”. Cuando contratamos una conexión internet ADSL hacen pasar nuestra línea telefónica a través de este equipo y, en nuestra casa, nos colocan un router ADSL. A través de la línea telefónica nuestra router ADSL se comunica con el DSLAM de una manera que no interfiere con las llamadas de telefonía. Esta conexión es punto a punto ¿Que quiere decir eso? que solo podemos conectar un router ADSL en cada línea telefónica. El equipo DSLAM si permite la conexión de muchas líneas telefónicas pero trata a cada una de manera independiente. La conexión entre el router y el DSLAN es la parte más lenta de la conexión a internet. Una vez en el DSLAM la línea telefónica continúa hasta la central telefónica y los datos de nuestra conexión a internet siguen por un enlace de alta capacidad hasta la red del proveedor de internet. El equipo DSLAM también se encarga de limitar la velocidad de la conexión de acuerdo al contrato que tenemos. Como hemos indicado en el punto anterior la distancia del cable que conecta el router ADSL y el DSLAM es muy importante, a más distancia menos velocidad. El objetivo de los operadores es poner el DSLAM lo más cercano al cliente para conseguir velocidades mayores.

FTTH

Abreviatura de Fiber To The Home. Utilizan habitualmente la tecnología GPON (Gigabit-capable Passive Optical Network o Red Optica Pasiva con capacidad de 1 Gb/S). Esta tecnología utiliza la fibra óptica para la comunicación entre la central y nuestra casa. Al ser fibra óptica su capacidad es elevada incluso con largas distancias entre la central y nuestra casa. Realmente no hay una fibra óptica entre nuestra casa y la central. Las fibras ópticas de varias casas se agrupan en una para ir reduciendo el número de fibras ópticas que se deben desplegar.  A su vez las fibras ópticas de varias zonas se agrupan también en 1 con el mismo objetivo, reducir el número de fibras ópticas a desplegar. Esto equipos que agrupan fibras ópticas se denominan concentradores y, en esta tecnología, no necesitan alimentación con lo que pueden estar en cualquier lado. Por supuesto la capacidad máxima es la de la fibra más cercana a la central y esta capacidad se reparte entre todos los abonados conectados. La velocidad habitual suele ser de 100 MBit/S (de la central a nuestra casa) y 5 MBit/S en el sentido opuesto aunque, como hemos indicado anteriormente, se podría llegar a 1 Gb/S.

red

En nuestra casa la fibra termina en un modem llamado ONT (Optical Network Termination) que permite la conexión de cables de cobre menos delicados que el cable de fibra optica. Es conveniente tener este modem inmovilizado (por ejemplo sujeto a la pared) para evitar que se estropee la fibra. A este modem se conecta un router que, por un lado, a través de la red de fibra, se conecta con el equipo BRAS recibiendo de este la dirección IP pública que se utilizará en internet. Por el otro lado el router permite la conexión de distintos dispositivos conectados tanto por cable de cobre directamente al router como conexiones inalambricas mediante una conexión Wifi. Otra conexión que permite el modem es la de teléfonos clásicos. El modem utiliza la tecnología de VoIP (Voz sobre IP) para conectarse con la central a través de la fibra simulando una línea telefónica clásica permitiendo la conexión de nuestros teléfonos de toda la vida o de un fax.

Como se puede ver en el esquema de una red FTTH las fibras son agrupadas por unos elementos pasivos (sin alimentación) llamados “Splitters” hasta que llegan al OLT (Optical Line Termination). A partir de aquí es una red IP de alta capacidad similar a internet pero interna al operador. Esta red es invisible al usuario y, a todos los efectos, es como si la conexión a internet comenzara en el BRAS. El elemento MGW (Media Gateway) recibe las conexiones VoIP del ONT y las adapta a la red telefónica clásica. Hoy en día la mayoría de las centrales telefónicas utilizan también la tecnología VoIP por lo que la conexión es más directa aunque el elemento MGW no ha desaparecido.

CABLE

Los proveedores de internet que utilizan la tecnología de cable normalmente se denominan “cableros”. Esta tecnología está a medio camino entre el ADSL y el FTTH y se deriva de la tecnología de televisión por cable o CATV (Cable TV). El funcionamiento de la tecnología CATV es muy similar a una antena colectiva. Un equipo denominado CMTS (Cable Modem Termination System) transmite la señal con mucha potencia a través de un cable coaxial que va de abonado en abonado. Cada abonado extrae una pequeña potencia de manera que no afecta a la señall que viaja por el cable. Todos los abonados escuchan todos los canales. Sobre la tecnología CATV se desarrolló la tecnología DOCSIS (Data Over Cable Service Interface Specification). En ella se utilizaban los canales no utilizados para la televisión para transmitir datos. A cada abonado le correspondía uno de estos canales. También se establecía un mecanismo para el sentido contrario (Del modem a la red) donde cada modem respondía en su canal correspondiente.

red

La tecnología DOCSIS es similar a FTTH porque termina en un modem denominado CM (Cable Modem)  y necesita un router para establecer la conexión con el BRAS y para conectar nuestros dispositivos y ordenadores. A diferencia de FTTH el último tramo que llega al domicilio es un cable de cobre coaxial. Su capacidad es mayor que la tecnología ADSL sobre cable telefónico pero no llega a la capacidad de la fibra óptica aunque sigue compitiendo con ella. Con la última tecnología denominada DOCSIS 3.1 se alcanzan los 10 GBit/S, velocidad totalmente comparable a la velocidad de la fibra aunque la tecnología FTTH puede llegar a esta capacidad a distancias muy superiores gracias a la baja atenuación de la fibra. Esto no tiene mucha importancia en grandes ciudades pero sí que la tiene en zonas residenciales y rurales donde la tecnología DOCSIS no es válida.

Wifi

Es una tecnología inalámbrica que permite una movilidad en un ámbito de unas decenas de metros entorno a la antena. En el caso de grandes espacios se puede aumentar la cobertura con varios antenas aunque el usuario debe estar conectado a una de ellas. Si el equipo necesita cambiar de antena por el movimiento del usuario la conexión normalmente se corta. La característica más importante de un equipo wifi es la norma que cumple (se asume que cumple también todas las anteriores), todas se caracterizan por que empiezan por 802.11. La más lenta es la 802.11b que llega hasta 10 MBits/S. La norma 802.11n podría llegar hasta 600 MBits/S y la más moderna 802.11ac que alcanza hasta 1.3 Gbps. El organismo IEEE que es el encargado de estandarizar esta tecnología ha especificado desde la norma 802.11a hasta la 802.11af aunque todavía no hay equipos comerciales de las últimas normas. Las bandas utilizadas son dos: la más antigua es la banda de 2.4 GHz y la más moderna de 5 GHz utilizada por las normas de mayor velocidad. Estas bandas son de libre disposición por lo que nadie la tiene reservada. Existen varios operadores que dan acceso a internet utilizando esta tecnología pero, al no tener reservada la banda, no pueden garantizar ninguna calidad de servicio y están restringidos a edificios públicos y privados como aeropuertos, estaciones , hoteles, etc. Normalmente se utilizan cuando está perfectamente identificada la antena y el usuario se situa en su proximidad. Las razones para ese uso a pesar de la mejor calidad de las redes móviles suelen ser económicas (gratuita o precio inferior al roaming)

RED

 

ARTÍCULOS RELACIONADOS 

CONMUTADORES – ¿CONMUTADOR ANALÓGICO O DIGITALES

POE (POWER OVER ETHERNET) TECNOLOGÍA INCORPORADA

UTM – GESTIÓN UNIFICADA DE AMENAZAS, “TODO-EN-UNO” – EJEMPLOS

firewall – Protección de intrusos provenientes de una tercera red

¿Qué es un Firewall?

Un firewall (llamado también “cortafuego”), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un “puente angosto” que filtra, al menos, el tráfico entre la red interna y externa.

Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.

firewall

¿PARA QUE SIRVE UN FIREWALL?

Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

  1. Preservar nuestra seguridad y privacidad.
  2. Para proteger nuestra red doméstica o empresarial.
  3. Para tener a salvo la información almacenadaen nuestra red, servidores u ordenadores.
  4. Para evitar intrusiones de usuarios usuarios no deseadosen nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  5. Para evitarposibles ataques de denegación de servicio.

Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address SpoofingAtaques Source Routing, etc.

firewall

Tipos de firewall

Firewall proxy

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

firewall

Firewall de inspección activa

Un firewall de inspección activa, ahora considerado un firewall “tradicional”, permite o bloquea el tráfico en función del estado, el puerto y el protocolo. Este firewall monitorea toda la actividad, desde la apertura de una conexión hasta su cierre. Las decisiones de filtrado se toman de acuerdo con las reglas definidas por el administrador y con el contexto, lo que refiere a usar información de conexiones anteriores y paquetes que pertenecen a la misma conexión.

Firewall de administración unificada de amenazas (UTM)

Un dispositivo UTM suele combinar en forma flexible las funciones de un firewall de inspección activa con prevención de intrusiones y antivirus. Además, puede incluir servicios adicionales y, a menudo, administración de la nube. Los UTM se centran en la simplicidad y la facilidad de uso.

firewall

Firewall de próxima generación (NGFW)

Los firewalls han evolucionado más allá de la inspección activa y el filtrado simple de paquetes. La mayoría de las empresas están implementando firewalls de próxima generación para bloquear las amenazas modernas, como los ataques de la capa de aplicación y el malware avanzado.

Según la definición de Gartner, Inc., un firewall de próxima generación debe incluir lo siguiente:

  • Funcionalidades de firewall estándares, como la inspección con estado
  • Prevención integrada de intrusiones
  • Reconocimiento y control de aplicaciones para ver y bloquear las aplicaciones peligrosas
  • Rutas de actualización para incluir fuentes de información futuras
  • Técnicas para abordar las amenazas de seguridad en evolución

Si bien estas funcionalidades se están convirtiendo cada vez más en el estándar para la mayoría de las empresas, los NGFW pueden hacer más.

NGFW centrado en amenazas

Estos firewalls incluyen todas las funcionalidades de un NGFW tradicional y también brindan funciones de detección y corrección de amenazas avanzadas. Con un NGFW centrado en amenazas, puede hacer lo siguiente:

  • Estar al tanto de cuáles son los activos que corren mayor riesgocon reconocimiento del contexto completo
  • Reaccionar rápidamente ante los ataquescon automatización de seguridad inteligente que establece políticas y fortalece las defensas en forma dinámica
  • Detectar mejor la actividad sospechosa o evasivacon correlación de eventos de terminales y la red
  • Reducir significativamente el tiempo necesario desde la detección hasta la eliminación de la amenazacon seguridad retrospectiva que monitorea continuamente la presencia de actividad y comportamiento sospechosos, incluso después de la inspección inicial
  • Facilitar la administración y reducir la complejidadcon políticas unificadas que brindan protección en toda la secuencia del ataque

firewall

 

Artículos relacionados con Firewall

ROBOTS – MÁQUINAS QUE SON CAPACES DE REALIZAR LABORES HUMANAS

GPS – SISTEMA DE POSICIONAMIENTO GLOBAL (GLOBAL POSITIONING SYSTEM)

¿QUÉ ES INTERNET DE LAS COSAS? – (IOT)

 

 

Lanzan la primera red de telefonía móvil 5G en Rusia

La primera zona experimental abierta de red 5G del país ha sido puesta en marcha en el Centro de Innovación de Skólkovo

Rusia.-La compañía Rostelecom, Nokia y la Fundación Skólkovo han lanzado en el recinto del Centro de Innovación de Skólkovo, ubicado en Moscú, la primera zona experimental abierta de red de telefonía móvil 5G en Rusia.

La prometedora red de quinta generación, que permitirá intercambiar datos a muy alta velocidad, se está probando activamente en varios países del mundo. Se planea que esté comercialmente disponible para el año 2020.

5G

“Los ámbitos potenciales para el uso de 5G son el Internet industrial, el transporte no tripulado, el análisis de video y muchos otros. Ya estamos preparando modelos experimentales de cartografía para la agricultura, de protección de grandes obras de construcción con el uso de drones y soluciones para la industria de los medios”, afirmó.

La compañía de telecomunicaciones Rostelecom, por su parte, destaca que el 5G llegará a ser “una de las tecnologías de apoyo en la economía digital, al emplearse activamente en áreas como el Internet de las cosas, las ciudades inteligentes, la producción inteligente, las casas inteligentes y el transporte inteligente”, de acuerdo a lo narrado por el portal Rostelecom.

 ¿Qé es la red 5G?

5G es una nueva generación de sistemas de radio y arquitectura de red que admite un ancho de banda excepcionalmente amplio, conexiones de baja latencia ultra confiables y el uso generalizado de servicios de red para el desarrollo de la sociedad y el Internet de las cosas.

5G

5G transforma la vida de las personas, la economía y todo tipo de comunicación, abriendo nuevas áreas de aplicación de las comunicaciones y ampliando la funcionalidad de las aplicaciones inalámbricas existentes. 5G creará nuevas oportunidades para aplicaciones inteligentes y eficientes conectadas a una variedad de dispositivos y que operan en una variedad de áreas e industrias comerciales.

Después de que se publique la versión final del estándar, la velocidad máxima de 5G será de aproximadamente 10 Gbit / s, que es suficiente para transferir cientos de secuencias de video Ultra HD con una resolución de 4K.

5G

Las primeras especificaciones del estándar 5G deben desarrollarse en 2018, y la primera red comercial 5G se puede implementar para 2020. El estándar 5G debería convertirse en una de las tecnologías de soporte en la economía digital.

 

Artículos relacionados con Telefonía móvil 5G en Rusia

ROBOTS – MÁQUINAS QUE SON CAPACES DE REALIZAR LABORES HUMANAS

LOS DRONES COBRAN MAS POPULARIDAD CON CADA AÑO – ALGUNOS USOS

WHATSAPP PLUS LANZA SU NUEVA VERSIÓN 6.50

Conmutadores – ¿Conmutador Analógico o Digitales

Los Conmutadores han surgido como un elemento esencial en cualquier infraestructura de red de almacenamiento (SAN), interconectando y gestionando el tráfico entre los distintos sistemas de almacenamiento y los elementos del servidor de la red de almacenamiento, a veces soportando cientos de puertos en un único conmutador. Pero los conmutadores han evolucionado y se han convertido en algo más que meros «policías de tráfico» de la red. Hoy en día, muchos conmutadores de la red de almacenamiento proporcionan potentes funciones que pueden ayudar a los administradores a organizar y gestionar la red de almacenamiento, incluyendo virtualización de almacenamiento, aprovisionamiento/asignación de zonas, trunking de ISL (enlace entre conmutadores), planificación de rendimiento y funciones de seguridad como la autentificación. Esta descripción general resalta las características de los conmutadores del canal de fibra.

Conmutadores

Diferencia entre un conmutador Analógico y un conmutador digital:

El conmutador Analógico: Es un conmutador que únicamente se conecta a la línea telefónica a través de líneas externas o troncales analógicas, lo cual es una línea telefónica convencional.

Conmutadores

El conmutador digital: Como en el caso anterior este término habla precisamente de la manera que se emplea para conectar un conmutador a la central telefónica, algunas de sus principales características son: se conectan a la compañía telefónica a través de un cable, son menos susceptibles al ruido provocado por otras señales, una señal digital se puede enviar a distancias más largas con una calidad más alta, son más fáciles de manipular.

Sin embargo, actualmente también existen los conmutadores IP:  En este tipo de conmutadores se emplea la tecnología de Internet para obtener una comunicación entre teléfonos o extensiones dentro de una oficina. Algunas de sus ventajas son que reduce el costo de operación, que nos permite mayor movilidad y además permite integrar más aplicaciones como el e-mail.

Conmutadores

Sin embargo, como en cualquier caso siempre es mejor trabajar en conjunto, por lo que las comunicaciones unificadas también tienen sus beneficios como son:

Permite una comunicación rápida y sencilla, permite compartir información con terceros sin importar donde se encuentren o el dispositivo que ellos empleen.

Se mejoran los procesos de negocio y la toma de decisiones y la administración de sistemas de comunicación, ya que con un solo click puedes accesar a la  interfaz de comunicación que mas te convenga (vídeo Ip , correo electrónico o telefonía).

La tecnología avanza rápidamente y cada vez nos ofrece mayores ventajas y beneficios para nuestro negocio.

Beneficios de un conmutador IP

Un conmutador IP, es un conmutador basado en la nube, uno puede elegir si esta físicamente en su instalación o bien en la nube.

Los conmutadores IP, son para cualquier tipo de empresa, Star Up, pequeña, mediana y grande. De igual forma también es para residencias que desean tener una comunicación más eficiente y económica.

Puede tener desde 1 extensión hasta 1,000 extensiones dependiendo de tus necesidades.

  • Operadora Automática.
  • IVR de bienvenida.
  • Directorio corporativo.
  • Correo de Voz.
  • Correo de voz por email.
  • Transferencia de llamadas.
  • Llamada en espera.
  • Grabación de llamadas.
  • Grupo de timbres.
  • Grupo de extensiones.
  • Horarios de timbre.
  • Marcación automática.

Conmutadores

 

Artículos relacionados con ¿Conmutador Analógico o Digitales

VOIP SOLUCIONES QUE REFLEJAN LA ARQUITECTURA DE LA RED TELEFÓNICA

¿CUANTA RADIACIÓN PRODUCE TU CELULAR?

SAMSUNG MÉXICO ESTRENA E-COMMERCE CON EL GALAXY S9

Cloud Computing (computación en la nube) – Ventajas y Desventajas

Cloud Computing (computación en la nube) es uh conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier ordenador (sea cual sea el sistema operativo que este ejecute) con conexión a Internet sin necesidad de instalar aplicaciones ejecutables en su disco duro y donde también se almacena la información generada por estas mismas aplicaciones o servicios.

cloud

Es fundamental comprender los tres niveles en que el servicio Cloud puede ser proporcionado a las empresas.

  • Infraestructura como servicio (su sigla IaaS, del ingles: Infrastructure-as-a-Service)
  • Plataforma como Servicio (su sigla PaaS del inglés: Platform-as-a-Service)
  • Software como Servicio (su sigla SaaS, del ingés Software-as-a-Service)

Un servicio en la nube tiene tres características específicas que lo diferencian de hosting tradicional:

  • Se vende por demanda, por lo general no por minutos o horas, sino que es elástico, el usuario puede utilizar mucho o poco de el servicio que desee en un momento dado.
  • El servicio está totalmente gestionado por el proveedor (el usuario necesita nada más que un dispositivo que sea capaz de navegar por internet).
  • Las innovaciones significativas en la virtualización y la computación distribuida, así como un mejor acceso a Internet de alta velocidad y la necesidad de reducir costos, son en parte los responsables del crecimiento acelerado del cloud computing.

cloud

 

Una nube puede ser pública o privada. Una nube pública vende servicios a cualquier usuario de Internet.(En la actualidad, Amazon Web Services es el mayor proveedor de la nube pública.) Una nube privada es una red propia o un centro de datos que proporciona servicios de hospedaje a un número limitado de personas. Cuando un proveedor de servicio utiliza los recursos públicos de nube para crear su nube privada, el resultado se llama una nube privada virtual. Público o privado, el objetivo de la computación en nube es proporcionar un acceso fácil y escalable a los recursos informáticos y servicios de TI.

 

Ventajas de La Nube
  • Acceso desde cualquier sitio y con varios dispositivos. Tus programas y archivos están en La Nube, con lo que te basta una conexión a Internet para acceder a ellos y usarlos de modo remoto.
  • Puedes hacerlo mediante una PC de escritorio, una laptop, una tablet o un smartphone.
  • Todo el software está en un solo sitio. Eso te evita tener que instalar los programas en tu PC, tu laptop o todos y cada uno de los múltiples equipos de una red.
  • Prácticamente el único programa que necesitas tener instalado es un navegador de Internet con el que acceder a La Nube y trabajar en ella.
  • Ahorro en software y hardware. En La Nube, un mismo programa lo comparten muchos usuarios, sin necesidad de tener que comprar una copia individual para cada uno de ellos. Eso abarata el precio de las aplicaciones.

 

Desventajas de La Nube
  • (Falta de) seguridad y privacidad. Con la computación en La Nube todos tus ficheros e información pasan de estar en un servidor o PC a almacenarse en La Nube.
  • Lo anterior implica perder un poco de control. Es más difícil estar seguro de quién accede a esa información o si está o no protegida como debe ser.
  • En el caso de las empresas informaciones internas y confidenciales podrían llegar a manos de un tercero, que puede o no ser fiable.
  • Sin Internet no hay nube. En la computación en La Nube todo depende de que la conexión a Internet funcione. Si no es así, no será posible acceder a los programas ni los datos.
  • Problemas de cobertura legal. Los servidores de La Nube pueden estar en cualquier parte del mundo. Si hay problemas, no está claro qué ley debe aplicarse y si ésta protegerá al dueño de la información.

 

cloud

 

Artículos relacionados con 

CABLE UTP Y SUS CATEGORIAS

MUJERES EN TECNOLOGÍA CON MENOS OPORTUNIDADES DE CRECIMIENTO

DNS (DOMAIN NAME SERVER)