Sie sind auf Seite 1von 22

Introducción

Introducción
Redes de Comunicación:
Por su Ámbito:
Distancia entre Procesadores ubicados Ejemplo
procesadores en el mismo ...
1m Sistema Multiprocesador
10 m Habitación
100 m Edificio LAN
1 Km Campus
10 Km Ciudad MAN (o WAN)
100 Km País
1.000 Km Continente WAN
10.000 Km Planeta
Introducción
Redes de Comunicación:
Por su Tecnología:
Tipo Broadcast Enlaces punto a punto
Características La información se envía a La información se envía
todos los nodos de la red, sólo al nodo al cual va
aunque solo interese a dirigida
unos pocos
Ejemplos •Casi todas las LANs •Enlaces dedicados
(excepto LANs •Servicios de
conmutadas) conmutación de
•Redes de satélite paquetes (X.25, Frame
•Redes de TV por cable Relay y ATM).
•LANs conmutadas
•Servicios IP VPN
Introducción
Topologías Típicas de Redes Punto a Punto:

Estrella distribuida, árbol sin


Estrella Anillo
bucles o ‘spanning tree’

Topología irregular
Malla completa Anillos interconectados (malla parcial)
Introducción
Modelo Típico de una Red Completa:
Subred
Host Router

LAN (red broadcast WAN (red de


o LAN conmutada) enlaces punto a punto)
Introducción
WAN
Introducción
• Arquitectura: patrón común en el que deben ceñirse los productos (hardware y
software) para mantener un grado de compatibilidad entre sí.
• La primera arquitectura de redes, llamada SNA (Systems Networks Architecture),
fue definida por IBM en 1974 mediante un modelo de 7 capas.
• Actualmente todas las arquitecturas utilizan un modelo de capas. Caso conocido,
referencia OSI, definido entre 1977 y 1983 por la ISO (International Standards
Organization) y TCP/IP para promover la creación de estándares independientes
al fabricante.

Capa de Aplicación
Capa de Presentación
Capa de Sesión
Capa de Transporte
Capa de Red
Capa de Enlace
Capa Física
Introducción
• Arquitectura:
– Entorno de trabajo
– Especificaciones de los componentes físicos de
una red.
– Organización funcional.
– Principio de operación y procedimientos.
– Formato de los datos usados en la operación.
Introducción
• Arquitectura:
- Detalla los productos y servicios entregados vía
una red de comunicaciones
- Detalla las velocidades y el sistema de facturación
detallado.
3GPP LTE
W-CDMA HSPA HSPA +
(R08)
1.8 Mbps–14.4
42 Mbps 100 Mbps
2 Mbps Mbps (downlink)
Peak speeds (downlink) 22 (downlink) 50
(downlink)* 384 Kbps–2
Mbps (uplink) Mbps (uplink)
Mbps (uplink)
100 Kbps–320
Kbps Up to 2 Mbps 5–12 Mbps
(downlink)* 5 Mbps
Average user (downlink only)* (downlink)** 2–
Less than 100 (downlink)* 3
throughput Uplink speeds 5 Mbps
Kbps (uplink)* Mbps (uplink)*
vary by device (uplink)**

Productos y Servicios Velocidades


Introducción
Modelo de Red de Banda Ancha

Capa de Red
Capa de Acesso Concentración IP/Plataformas
Ambiente Cliente DSLAM Red ATM Concentración/Ag Plataformas
regación
Conm1. ATM
Head End (Vídeo)
Conm2.ATM
Local BPX Red TX VoIP
NISIP Internet
Remoto
CACHE
Red IP
Red TX Red Metro NB
Equipo de Acesso RN
FO
Ethernet
CACHE Toll Gate
Conversor de
Conmutador de
Medio NISIP NB
Distribución

Central
Telefónica Cableado
Teléfono
DSLAM Remoto
Micro DSLAM
DSLAM concentrador de
subtendido
Módem Splitter
Splitter
uFiltro
MDF Link
MDF (STM-1 ATM ó GE)
Blocks MDF
Introducción
IP VPN

Gestión Red-IP

B-STDX Caudal Uno IP


B-STDX
Red
IP
Caudal Uno IP
B-STDX

Caudal Uno IP Caudal Uno IP


SUCURSAL - 1

SUCURSAL - 3
SUCURSAL - 2
Introducción
Introducción
Introducción

Required Performance across the Access Provider


Required network
Traffic Type Bandwidth
(Mbit/s) One-way Frame One-way Delay Frame
Delay (ms) Variation (ms) Loss (%)
Synchronization 0.5 10 5 0.01%
Voice/Conversational
3.5 15 5 0.01%
& Control
Streaming Media 6 20 10 0.01%
Interactive and
40 37 Not required 0.1%
Background
Introducción

DSLAM
xDSL copper wire FE/GE FE/GE
Modem IP/MPLS network

FE

IMA E1s Microwave network & STM-1


ATM network
Node B

RNC
Introducción

Switch GE/FE Data network GE


OLT
FE
GEPON RNC
Splitter Splitter
Splitter
Clock server
ONU ONU
FE FE
FE FE
ONU ONU
NodeB NodeB
(clock client) NodeB NodeB
Introducción
• Una vez en el tiempo el departamento de IT
controlaba todas las tecnologías de computación,
usado en el empleo de los trabajadores.
• La empresa era propietaria de las computadoras,
software y aplicaciones.
Introducción
• Con el uso del internet, que tecnologías empleaban las
empresas para proteger sus bienes de:
– Fuga de datos.
– Uso indebido de internet.
– Del nacimiento de la ciber-delincuencia, espionaje y terrorismo
• Soluciones:
– Uso de PKIs.
– las maquinas y aplicaciones pueden ser autenticadas con
certificados digitales.
– Los documentos pueden ser cifrados o firmados digitalmente
usando certificados.
• Y Ahora con el internet movil?
Introducción
• Hoy en día, el smartphone tiene mas capacidad que el
desktop usado en el 2000, pero con mejor resolución
grafica, mas memoria y mejor conectividad.
Introducción
• La revolución de:
Móvil
Cloud computing, y
Las redes sociales como el: Linkedin, Twitter y
Facebook

cambiaron el como las empresas trabajan así


como:
El control que TI tuvo alguna vez
Introducción

• Incremento en:
Productividad, y
empoderamiento del trabajador,

Además, permiten amenazas relacionadas con la


seguridad de la información y la protección de la
infraestructura.
Introducción
• Una nueva industria: MDM y el BYOD.
• Pero que pasa con:
– La solución PKI implementada en la empresa.
– App y documentación no autorizada.
– Perdida o robo de un móvil.
– Plataformas móviles: IOS, Android, Windows
mobile, Firefox OS.
– Nuevos firmwares, nuevos parches…

Das könnte Ihnen auch gefallen