http://www.youtube.com/watch?v=DjU8wvUIGCI

Apuntes de interconectividad de redes

lunes, 4 de abril de 2011

TECNOLOGIAS DE ENCRIPTACION

El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.

domingo, 13 de marzo de 2011

X 25 Frame Relay Isdn Atm Smds Tecnologia Adsl Sonet

Ir a descargar



protocolos estándar más ampliamente utilizado es X.25 del ITU-T, que fue originalmente aprobado en 1976 y que ha sufrido numerosas revisiones desde entonces. El estándar especifica una interfaz entre un sistema host y una red de conmutación de paquetes. Este estándar se usa de manera casi universal para actuar como interfaz con una red de conmutación de paquetes y fue empleado para la conmutación de paquetes en ISDN. El estándar emplea tres niveles de protocolos:
• Nivel físico
• Nivel de enlace
• Nivel de paquete
Estos tres niveles corresponden a las tres capas más bajas del modelo OSI. El nivel físico define la interfaz física entre una estación (computadora, terminal) conectada a la red y el enlace que vincula esa estación a un nodo de conmutación de paquetes.
El estándar denomina a los equipos del usuario como equipo terminal de datos – DTE (Data Terminal Equipment) y al nodo de conmutación de paquetes al que se vincula un DTE como equipo terminal de circuito de datos – DCE (Data Cicuit-terminating Equipment). X.25 hace uso de la especificación de la capa física X.21, pero se lo sustituye en muchos casos por otros estándares, tal como RS-232 de la EIA.

X.25 es un protocolo de capa de red y los suscriptores disponen de una dirección de red . Los VC se establecen con paquetes de petición de llamadas a la drección destino. Un nº de canal identifica la SVC resultante. Los paquetes de datos rotulados con el nº del canal se envian a la dirección correspondiente. Varios canales pueden estar activos en una sola conexión

Fame relay

La mayoria de las conexiones Fame relay son PVC y no SVC. La conexión al extremo de la red con frecuencia es una linea alquilada
Algunos proveedores ofrecen conexiones telefonicas usando lineas ISDN. El canal D ISDN se usa para configurar un SVC en uno o más canales B

El router de la LAN necesita solo una interfaz aún cuando se usen varias VC
• Se considera como un enlace WAN digital orientado a conexion
• Se basa en la tecnologia de conmutacion de paquetes
• Menor gasto y latencia que X.25
• Se puede usar para interconectar LANs
• Se suele implementar con PVC
• De 56kbps a 45Mbps
• Es flexible y soporta rafagas de datos
• Usa una sola interfaz para varias conexiones

ATM

Modo de transferencia asíncrona ( ATM)
Las celdas ATM tienen siempre una longitud fija de 53 bytes. Encabezado de 5 bytes + 48 bytes de carga
Las celdas pequeñas de longitud fija: adecuadas para trafico de voz y video que no toleran demoras
La celda ATM de 53 bytes es menos eficiente que las tramas y paquetes más grandes de Frame relay y X.25
Cuando la celda esta transportando paquetes de capa de red segmentados, la carga general sera mayor por que el switch ATM tiene que reagrpar los paquetes en el destino.

SMDS
significa Servicio de datos conmutado multimegabits. Es un servicio de red de área extendida diseñado para una conectividad LAN a LAN. Es una red metropolitana, con base en celdas, sin conexión, de alta velocidad, publico, banda ancha y paquetes conmutados. SMDS utiliza celdas de longitud fija al igual que ATM, estas celdas contienen 53 bytes compuesta por un encabezado de 7 bytes, una carga útil de 44 bytes y una cola de 2 bytes. SMDS puedes aportar varias velocidades de datos, incluidas DS-1, DS-3 y

SONET
SMDS se basa en un subconjunto de la capa física y en un estándar de subcapa MAC, que especifica un protocolo de red de alta velocidad similar al token ring.

En la capa física , especifica un diseño bus dual que usa cable de fibra óptica. Especificaciones de la capa de enlace de datos DQDB En la capa de enlace el acceso a la red SMDS es regido por el protocolo Bus distribuido de cola dual y esto lo que hace es subdividir cada bus en cuadros de tiempo, que se usan para transmitir datos.


ADSL
- Asymmetric Digital Subscriber Line
Línea de abonado digital asimétrica. Permite la transmisión de datos a mayor velocidad en un sentido que en el otro (de eso viene el “asimétrica” en el nombre). Típicamente 2 megabits/segundo hacía el usuario y 300 kilobits/segundo desde el usuario y puede alcanzar muchos kilómetros de distancia de la central.

SONET
es un estándar para el transporte de telecomunicaciones en redes de fibra óptica.
La señal básica de SONET define una tecnología para transportar muchas señales de diferentes capacidades a través de una jerarquía óptica síncrona y flexible. Esto se logra por medio de un esquema de multiplexado por interpolación de bytes. La interpolación de bytes simplifica la multiplexación y ofrece una administración de la red extremo a extremo.