tecnologias en ambiente web unidad iii infraestructura, arquitectura
Transcripción
tecnologias en ambiente web unidad iii infraestructura, arquitectura
INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS TECNOLOGIAS EN AMBIENTE WEB UNIDAD III INFRAESTRUCTURA, ARQUITECTURA E INSTRUMENTACION PARA ENTENDER Y CREAR UN AMBIENTE WEB SECUENCIA: 2AM34 INTEGRANTES DE EQUIPO: “UPIICSITOS” HERNANDEZ SANTIAGO DULCE MARIA LEON GARCIA CESAR ALBERTO. MACHORRO PONCE CLAUDIA MARIBEL. SAAVEDRA MARTINEZ NOEMY. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INDICE 3.1 Arquitectura y Estándares. 3.1.1 Modelo OSI (Características y capas del modelo). 3.1.2 Estandarización en redes. 3.1.3 Protocolos. 3.2 Dispositivos de comunicación. 3.2.1 Medios de transmisión. 3.2.2 Concentradores (Hub,s). 3.2.3 Switch´s 3.2.4 Ruteadores. 3.2.5 Radio. 3.2.6 Satélite. 3.3 Tipos de servidores (Host). 3.3.1 Proveedores de Servicios de Internet (ISP). 3.3.2 Proveedores de Servicios de dominios (DNS). 3.3.3 Gestión de dominios. 3.3.4 Sitios, Portal, Pagina Web. 3.4 Tecnologías emergergentes. 3.4.1 Tecnología Móvil (Bluetooth, WiFi, RFID). 3.4.2 Infrarrojos, Wi Max, EVDO. 3.4.3 Cloud Computing. 3.4.4 Redes Ubicuas. 3.4.5 Virtualización. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.1 Arquitectura y Estándares. Arquitectura (concepto de CISCO). El término arquitectura de red, se refiere a las tecnologías que admiten la infraestructura y a los servicios, estándares y protocolos programados que pueden trasladar los mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes en general, descubrimos que existen cuatro características básicas que la arquitectura subyacente necesita para cumplir con las expectativas de los usuarios: tolerancia a fallas, escalabilidad, calidad del servicio y seguridad. Tolerancia a fallas: Limita el impacto de una falla del software o hardware y puede recuperarse rápidamente cuando se produce dicha falla. Estas redes dependen de enlaces o rutas redundantes entre el origen y el destino del mensaje. Si un enlace o ruta falla, los procesos garantizan que los mensajes pueden enrutarse en forma instantánea en un enlace diferente transparente para los usuarios en cada extremo.Tanto las infraestructuras físicas como los procesos lógicos que direccionan los mensajes a través de la red están diseñados para adaptarse a esta redundancia. Ésta es la premisa básica de la arquitectura de redes actuales. Escalabilidad: Capacidad de mejorar recursos para ofrecer una mejora (idealmente) lineal en la capacidad de servicio. Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. La capacidad de la red de admitir estas nuevas interconexiones depende de un diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de servicios insertarse sin causar disrupción en toda la red. Calidad de servicio (QoS): Internet actualmente proporciona un nivel aceptable de tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones disponibles para los usuarios en internet Works crean expectativas mayores para la calidad de los servicios enviados. Las transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un envío ininterrumpido que no era necesario para las aplicaciones informáticas tradicionales. La calidad de estos servicios se mide con la calidad de experimentar la misma presentación de audio y video en persona. Las redes de voz y video tradicionales están diseñadas para admitir un único tipo de transmisión y, por lo tanto, pueden producir un nivel aceptable de calidad. Seguridad: Internet evolucionó de una internetwork de organizaciones gubernamentales y educativas estrechamente controlada a un medio ampliamente accesible para la transmisión de comunicaciones personales y empresariales. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Cambiaron los requerimientos de seguridad de la red, expectativas de privacidad y seguridad que se originan del uso de internet Works para intercambiar información empresarial crítica y confidencial excede lo que puede enviar la arquitectura actual. Aumenta la necesidad de incorporar seguridad en la arquitectura de red implementándose así, muchas herramientas y procedimientos para combatir los defectos de seguridad inherentes en la arquitectura de red. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.1.1 Modelo OSI (Características y capas del modelo). La necesidad de una estandarización se ha incrementado, varias organizaciones independientes han creado especificaciones estándar de diseño para los productos de redes de equipos. Cuando se mantienen estos estándares, es posible la comunicación entre productos hardware y software de diversos vendedores. El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora a través de cables físicos hacia la aplicación receptora. Es la guía mejor conocida y más ampliamente utilizada para la visualización de entornos de red, ofrece una descripción del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones; también ayuda a localizar problemas proporcionando un marco de referencia que describe el supuesto funcionamiento de los componentes. Una arquitectura por niveles Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores definen el medio físico de la red y las tareas relacionadas, como la colocación de los bits de datos sobre las placas de red (NIC, Network Interface Cards) y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. Cuanto más alto es el nivel, más compleja es su tarea. Los niveles están separados entre sí por fronteras llamadas interfaces. Todas las demandas se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada nivel se basa en los estándares y actividades del nivel inferior. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Relaciones entre los niveles del modelo OSI Cada nivel proporciona servicios al nivel inmediatamente superior y lo protege de los detalles de implementación de los servicios de los niveles inferiores. Al mismo tiempo, cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo. Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. En realidad, la comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos. Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de información, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete de un nivel software a otro en el mismo orden de los niveles. En cada nivel, el software agrega información de formato o direccionamiento al paquete, que es necesaria para la correcta transmisión del paquete a través de la red. En el extremo receptor, el paquete pasa a través de los niveles en orden inverso. Una utilidad software en cada nivel lee la información del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicación, la información de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original, con lo que es legible por el receptor. Con la excepción del nivel más bajo del modelo de redes OSI, ningún nivel puede pasar información directamente a su homólogo del otro equipo. En su lugar, la información del equipo emisor debe ir descendiendo por todos los niveles hasta alcanzar el nivel físico. En ese momento, la información se desplaza a través del cable de red hacia el equipo receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red envía información desde el equipo A, la información desciende hacia los niveles de enlace de datos y físico de la parte emisora, atraviesa el cable y asciende los niveles físico y de enlace de datos de la parte receptora hasta su destino final en el nivel de red del equipo B. En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el nivel de red de un equipo x, hacia el nivel de red de un equipo z, debería ser una dirección de red, posiblemente con alguna información de verificación de errores agregada al paquete. La interacción entre niveles adyacentes ocurre a través de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y, lo que es más, define cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta estar en comunicación directa con el mismo nivel de otro equipo. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS ORGANIZACIÓN DE LOS NIVELES: 1 2 3 Tienen que ver con la parte física, conexiones específicas eléctricas, transmisión de datos, entre otras. 5 6 7 Proporcionar servicios de soporte de usuario, permiten la operatividad entre sistemas software no relacionado. FUNCIONES: •Coordina funciones •Trata con las especificaciones eléctricas y mecánicas de la interface y del medio de transmisión. NIVEL FÍSICO NIVELES DE ENLACE DE DATOS • Transforma nivel físico sencillo en un enlace fiable y responsable de la entrega nodo a nodo • Responsable de una entrega de un paquete desde el origen al destino. NIVEL DE RED INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS NIVEL DE TRANSPORTE NIVEL DE SESION NIVEL DE PRESENTACIÓN NIVEL DE APLICACIÓN Asegura que todo el mensaje llegue intacto y en orden, supervisando el control de errores como el control de flujo a nivel origen a destino para mayor seguridad Es el controlador de dialogo de la red establece, mantiene y sincroniza la interacción entre sistemas de comunicación. Relacionado con la sintaxis y la semántica de la información intercambiada entre 2 sistemas. • Permite al usuario acceder a la red proporciona la interfaces de usuario y soporte para servicios como correos electrónicos, acceso a archivos remotos, gestión de datos compartida. CARACTERÍSTICAS. El nivel físico se relaciona con lo siguiente: Características físicas de la interface y el medio: Definir la interface entre dispositivos y el tipo de medio de transmisión. Representación de los bits: Codificación de los bits en señales. Tasa de datos: Cuanto tiempo dura los bits por segundo. Sincronización de los bits: Sincronizar relojes, emisor y recontar. Configuración de la línea: Configuraciones punto a punto o multipunto, una red que puede ser malla, estrella, anillo, etc. Modo de transmisión: Puede ser simplex, semidulces, o full dúplex. El nivel de enlace de datos incluye las siguientes responsabilidades: Tramado: Convierte el flujo de bit recibidos en unidades de datos denominados Framat. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Direccionamiento físico: Se define una direccional física a las tramas. Control de flujo: Imponer un mecanismo de control de flujo para prevenir desbordamiento por velocidad de reiniciar datos. Control de errores: Mecanismos para detectar y retransmitir las tramas defectuosas o pérdidas o prevenir la duplicación de tramas. Control de acceso: Cuando se conectan dos o más dispositivos al mismo enlace los protocolos determinan que dispositivo tiene el control. NIVEL DE RED: Direccionamiento lógico: El nivel de enlace gestiona los problemas de direcciones locales. El nivel de red añade una cabecera al paquete que viene del nivel superior e incluye direcciones lógicas del emisor y el receptor. Encaminamiento: Cuando se tiene una red de redes los dispositivos de conexión denominados en caminadores encaminan los paquetes hasta su destino final. La función del nivel de red es proporcionar estos mecanismos. NIVEL DE TRANSPORTE: Responsable de la entrega: El nivel de transporte puede crear una conexión entre dos puertos finales la conexión es el único camino lógico entre el origen y el destino. La creación de la conexión involucra 3 pasos: Establecimiento de la conexión. Transferencia de datos. Liberación de la conexión. Direccionamiento en punto de servicio: La entrega desde el origen hasta el destino, significa que la entrega no solo va de una computadora a otra sino desde un proceso específico (programa en ejecución) a otro se debe incluir un tipo de dirección denominado dirección de punto de servicio (o dirección de puerto). El nivel de red envía cada paquete a la computadora adecuada, el nivel de transporte envía el mensaje entero al proceso adecuado dentro de esa computadora. Segmentación re ensamblado: Un mensaje se divide en segmentos transmisibles los cuales contienen un Nº de servicios. Esto permite que el nivel de transporte re ensamble el mensaje correctamente a su llegada a su destino, identifica y remplaza paquetes que sean perdido en la transmisión. Control de conexión: Establecer una conexión con el nivel de transporte del destino antes de enviar ningún paquete. La conexión se corta antes que sean transferidos todos los paquetes de datos, control de flujo y control de errores. Ejemplo: colocar imagen. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS NIVEL DE SESION: Control de dialogo: El nivel de sesión permite que 2 sistemas establezcan un dialogo, permiten que la comunicación entre 2 procesos tengan lugar en modo semiduplex (un sentido cada vez) o full dúplex (dos sentidos). Ejemplo: el Terminal conectado a una computadora. Sincronización: Añadir puntos de prueba (checkpoints), en un flujo de datos. NIVEL DE PRESENTACIÓN: Traducción: Los procesos, (programa en ejecución) en los sistemas intercambian habitualmente la información en forma de tiras de caracteres, números, etc. Se hace necesario traducir la información al flujo de bits antes de transmitirla. El nivel de presentación en el emisor cambia la información del formato dependiente del emisor a un formato común. Cifrado: Un sistema debe ser capaz de asegurar la privacidad. El cifrado implica transformar la información original a otro formato y envía el mensaje resultante por la red. El descifrado ejecuta el proceso inverso para convertirlo al mensaje original. Comprensión: La comprensión ce datos reduce el número de bits a transmitir cuando le envía texto, audio y video. NIVEL DE APLICACIÓN: Terminal virtual de red: Es una versión de un Terminal fisco y permite al usuario acceder a una maquina remota la aplicación crea una emulación software de una Terminal en la maquina remota. La computadora del usuario habla al Terminal software que a su vez habla al host y viceversa. Transferencia acceso y gestión de archivos (ftam): Permite al usuario acceder a archivos en una computadora remota para cambiar datos o leer datos, gestionar y controlar en computadora remota. Servicio de correo: Proporciona las bases para el envió y el almacenamiento del correo electrónico. Servicio de directorios: Proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos objetos y servicios. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.1.2 Estandarización en redes. Estándares (normas) y compatibilidad, es una de las cuestiones más importantes en el campo informático. Los creadores de estándares están siempre tratando de moldear un estándar en cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez creados los estándares, son violados tan pronto como el proveedor agregue una nueva característica. Si un formato o lenguaje se usa extensamente y otros lo copian, se convierte en un estándar de hecho y puede pasar a ser usado tan ampliamente como los estándares oficiales creados por organizaciones tales como: IEEE (Institution of Electrical and Electric Enginers): Esta organización declaró el Protocolo LAN pero no el LAN-ATM. (Proyecto 802). EIA (Electrical Industries Asociation): Declaró el cableado estructural. CCITT (International Telegraph and Telephone Consultatue Comitte): Declaró la Telefonía, actualmente esta absorbida por ITU (International Telecomunicación Unión), esta ultima declaró el ATM i la RDSI (comunicación digital). IETF (Internet Engineiring Task Force): Declaró el protocolo de Internet. ISO (International Standard Org): Modelos de referencia. Las ventajas de una estandarización. Estimula la competitividad (si no hay un monopolio los precios bajan y por lo tanto Se facilita el acceso a los usuarios). Flexibilidad a la hora de instalar la red (puedes poner equipos de distintos fabricantes). Ejemplo: tarjetas de distintas marcas, etc. Las desventajas de una estandarización. Los organismos de estandarización son muy lentos (3 o 4 años aproximados para Declarar un estándar). Quien compone los organismos de estandarización (empresas: interés por no dejarse aventajar por la competencia; política: comunicación de los votos, universidades). El estándar IEEE 802.x Los dos niveles inferiores del modelo OSI están relacionados con el hardware: la tarjeta de red y el cableado de la red. Para avanzar más en el refinamiento de los requerimientos de hardware que operan dentro de estos niveles, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineers) ha desarrollado mejoras específicas para diferentes tarjetas de red y cableado. De forma colectiva, estos refinamientos se conocen como proyecto 802. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Area Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980). Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles. El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con el nivel físico y de enlace de datos del modelo OSI. Las especificaciones 802 definen estándares para: Tarjetas de red (NIC). Componentes de redes de área global (WAN, Wide Area Networks). Componentes utilizadas para crear redes de cable coaxial y de par trenzado. Las especificaciones 802 definen la forma en que las tarjetas de red acceden y transfieren datos sobre el medio físico. Éstas incluyen conexión, mantenimiento y desconexión de dispositivos de red. La selección del protocolo a ejecutar en el nivel de enlace de datos es la decisión más importante que se debe tomar cuando se diseña una red de área local (LAN). Este protocolo define la velocidad de la red, el método utilizado para acceder a la red física, los tipos de cables que se pueden utilizar y las tarjetas de red y dispositivos que se instalan. Categorías de IEEE 802. Los estándares de redes de área local definidos por los comités 802 se clasifican en 16 categorías que se pueden identificar por su número acompañado del 802. Especificación 802.1 Establece los estándares de interconexión relacionados con la gestión de redes. 802.2 Define el estándar general para el nivel de enlace de datos. El IEEE divide este nivel en dos subniveles: los niveles LLC y MAC. El nivel MAC varía en función de los diferentes tipos de red y está definido por el estándar IEEE 802.3. 802.3 Define el nivel MAC para redes de bus que utilizan Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD, Carrier-Sense Multiple Access with Collision Detection). Éste es el estándar Ethernet. 802.4 Define el nivel MAC para redes de bus que utilizan un mecanismo de paso de testigo (red de área local Token Bus). 802.5 Define el nivel MAC para redes Token Ring (red de área local Token Ring). INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 802.6 Establece estándares para redes de área metropolitana (MAN, Metropolitan Area Networks), que son redes de datos diseñadas para poblaciones o ciudades. En términos de extensión geográfica, las redes de área metropolitana (MAN) son más grandes que las redes de área local (LAN), pero más pequeñas que las redes de área global (WAN). Las redes de área metropolitana (MAN) se caracterizan, normalmente, por conexiones de muy alta velocidad utilizando cables de fibra óptica u otro medio digital. 802.7 Utilizada por el grupo asesor técnico de banda ancha (Broadband Technical Advisory Group). 802.8 Utilizada por el grupo asesor técnico de fibra óptica (Fiber- Optic Technical Advisory Group). 802.9 Define las redes integradas de voz y datos. 802.10 Define la seguridad de las redes. 802.11 Define los estándares de redes sin cable. 802.11b Ratificado el 16 de Septiembre de 1.999, proporciona el espaldarazo definitivo a la normativa estándar inicial, ya que permite operar a velocidades de 11 Mbps y resuelve carencias técnicas relativas a la falta de itinerancia, seguridad, escalabilidad, y gestión existentes hasta ahora. 802.12 Define el acceso con prioridad por demanda (Demand Priority Access) a una LAN, 100BaseVG-AnyLAN. 802.13 No utilizada. 802.14 Define los estándares de módem por cable. 802.15 Define las redes de área personal sin cable (WPAN, Wireless Personal Area Networks). 802.16 Define los estándares sin cable de banda ancha. Existen por supuesto más estándares de red que tienes que puedes encontrar entrando a la siguiente pagina http://www.alegsa.com.ar/Diccionario/Cat/13.php INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.1.3 Protocolos. Son reglas y procedimientos para la comunicación. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos. Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones. Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red. Los protocolos también pueden trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del Modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la Jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden Con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI; describen la jerarquía de funciones y prestaciones. Cómo funcionan los protocolos. La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo. Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba. Los protocolos en el equipo origen: Se dividen en secciones más pequeñas, denominadas paquetes. Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red. El equipo de destino. Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC. 2. Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen. 3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación. Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron. Jerarquías de protocolos. Es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2 Dispositivos de comunicación. Los dispositivos de comunicación son los que envían y reciben archivos de una computadora a otra. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2.1 Medios de transmisión. El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión. Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal 1. A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2.2 Concentradores (Hub´s). Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal. El concentrador es una entidad que cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 ó 32). Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se lo denomina repetidor multipuertos. El concentrador (hub) conecta diversos equipos entre sí, a veces dispuestos en forma de estrella, de donde deriva el nombre de HUB (que significa cubo de rueda en inglés; la traducción española exacta es repartidor) para ilustrar el hecho de que se trata del punto por donde se cruza la comunicación entre los diferentes equipos. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2.3 Switch´s Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2.4 Ruteadores. Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. El ruteador realiza dos funciones básicas: 1. El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente. De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. 2. La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retraso y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de frames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.2.5 Radio. La radio (entendida como radiofonía o radiodifusión, términos no estrictamente sinónimos) es un medio de comunicación que se basa en el envío de señales de audio a través de ondas de radio, si bien el término se usa también para otras formas de envío de audio a distancia como la radio por Internet. 3.2.6 Satélite. La comunicación satelital es de banda ancha esto significa que posee una gran capacidad para transmitir numerosos tipos de señales al mismo tiempo (puede transmitir imágenes, sonidos, datos, etc. simultáneamente). Por otra parte el uso de los satélites para las comunicaciones, permite conectar por medio de la red lugares muy distantes, o conocer lo que pasa en otras partes del mundo. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.3 Tipos de servidores (Host). Un servidor es un ordenador o maquina informática que esta al “servicio” de otras maquinas, ordenadores o personas llamadas clientes y que le sumistra a estos, todo tipo de información. Nuestra maquina servidor seria la despensa y a los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.). Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de internet Términos. Proxy: es un programa u ordenador que hace de intermediario entre dos ordenadores. Supongamos que nosotros nos identificamos como “Juanito” y queremos hacer una petición al servidor llamado “pepito”. Si la petición la hacemos directamente, “pepito”sabe que “Juanito” le hizo una petición. En cambio, si usamos un proxy que seria el intermediario que podemos llamarlo “manolo” la petición se la haríamos a manolo y este se le haría a pepito. De esta manera pepito no sabe que quien realmente ha hacho la petición. A su vez, el intermediario puede bloquear determinadas peticones DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una información con un nombre de dominio. Un ejemplo es cuando introducimos una ruta url como http.//facebook.com. Una vez que se ha introducido esta información es enviada a una servidor DNS que lo que hace es determinar en que lugar se encuentra esa pagina web alojada y nos conecta con ella INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS WEB: el termino web va asociado a internet, donde los usuarios utilizan sus navegadores web para visitar sitios web, que básicamente se componen de paginas web donde los usuarios puedes acceder a informaciones con texto, videos, imágenes, etc. y navegan a través de enlaces o hipervínculos a otras webs. FTP: acrónimo de File Transfer Protocol o protocolo de transferencia de archivos. Es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor, permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un archivo enviado desde un cliente. Por defecto FTP no lleva a ningún tipo de encriptación permitiendo a la máxima velocidad en la transferencia de los archivos, pero puede presentar problemas de seguridad INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Tipos de servidores DENOMINACIÓN DEL SERVIDOR DESCRIPCIÓN Servidor de Correo Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes. Servidor Proxy Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que verdaderamente está detrás de esa petición. Servidor Web Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas informaciones a los clientes. Servidor de Base de Datos Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas. Servidores Clúster Son servidores especializados en el almacenamiento de la información teniendo grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la información por problemas en otros servidores. Servidores Dedicados Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa. Servidores de imágenes Recientemente también se han popularizado servidores especializados en imágenes, permitiendo alojar gran cantidad de imágenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografías personales, profesionales, etc. Algunos gratuitos pueden Ser: www.imageshack.us , www.theimagehosting.com, www.flickr.com de Yahoo, o picasaweb.google.com de Google. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.3.1 Proveedores de Servicios de Internet (ISP). ISP significa literalmente Internet service provider (proveedor de servicios de Internet) o provider (proveedor). Éste es un servicio (en la mayoría de los casos pago) que permite conectarse a Internet. A menos que se cuente con una línea especializada (además de la línea telefónica), no es posible conectarse directamente a Internet utilizando sólo la línea de teléfono. De hecho, la línea telefónica no fue diseñada para esto: Esta ha sido originalmente diseñada para transferir "voz", es decir, una frecuencia de modulación en el rango de los tonos de voz humana. Los servidores de teléfono sólo sirven para iniciar una conversación desde un número telefónico. A menos que se recurra a un servicio especial, es generalmente imposible tener comunicación entre más de dos puntos. Entonces, el proveedor de servicios de Internet es un intermediario (conectado a Internet a través de líneas especializadas) que proporciona acceso a Internet por medio de un número que se introduce utilizando el módem, y que permite que se establezca la conexión. Cuando se establece la conexión a Internet a través de un proveedor de servicios, la comunicación entre el ordenador y el ISP se establece utilizando un protocolo sencillo: PPP (Protocolo Punto a Punto), un protocolo que permite que dos ordenadores remotos puedan comunicarse sin tener una dirección IP. De hecho, su ordenador no tiene una dirección IP. Sin embargo, una de estas direcciones IP es necesaria. Algunos proveedores incluso acceder a Internet, principalmente porque el protocolo utilizado en Internet es el protocolo TCP/IP que permite que un gran número de ordenadores ubicados por medio de estas direcciones se comuniquen. Por lo tanto, la comunicación entre usted y su proveedor de servicios se establece según el protocolo PPP, que se caracteriza así: Una llamada telefónica. Iniciación de la comunicación. Verificación del nombre de usuario (inicio de sesión o id del usuario). Verificación de la contraseña. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Una vez "conectado", el proveedor de servicios de Internet proporciona una dirección IP que se conserva durante el período de conexión a Internet. Sin embargo, estas direcciones no son fijas porque en la siguiente conexión el proveedor de servicios proporcionará una de sus direcciones libres (en consecuencia será distinta, ya que según su capacidad un proveedor puede tener varios cientos de miles de direcciones). La conexión es, por tanto, una conexión proxy porque es el proveedor de servicios quien envía todas las solicitudes que se hacen y también quien recibe todas las páginas que se solicitaron para luego regresarlas al solicitante. Es por eso que, por ejemplo, cuando se tiene acceso a Internet a través de un ISP, se debe descargar el correo electrónico en cada conexión, porque generalmente es el proveedor de servicios el que recibe el correo electrónico (éste se almacena en uno de sus servidores). La elección de un ISP depende de distintos criterios, entre ellos: el número de servicios ofrecidos y la calidad de éstos. ¿Cuáles son, entonces, dichos criterios? Cobertura: Algunos ISP sólo ofrecen cobertura en grandes ciudades, otros ofrecen cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin importar desde dónde se llame. Ancho de banda: Es la velocidad total que ofrece el ISP. Este ancho de banda se comparte entre el número de suscriptores, de modo que cuanto más aumenta el número de suscriptores, menor es el ancho de banda (el ancho de banda asignado a cada suscriptor debe ser mayor que su capacidad de transmisión para poder proporcionar a éste un servicio de buena calidad). Precio: Este factor depende del ISP y del tipo de paquete elegido. Algunos ISP ahora ofrecen acceso gratuito. Acceso ilimitado: Algunos ISP ofrecen un paquete donde se considera el tiempo de conexión; es decir, no se puede exceder un cierto número de horas de conexión por mes. Si esto ocurre, el cargo por la llamada recibe un incremento en el precio (los minutos adicionales son ofrecen tarifas sin suscripción; es decir, sólo se paga por la comunicación (pero, obviamente, esto es más costoso que una llamada local). Servicio técnico: Se trata de un equipo que se encarga de responder a los problemas técnicos (también denominado "soporte técnico" o "atención al cliente"). Los ISP generalmente cobran por este tipo de servicio. Servicios adicionales: INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Cantidad de direcciones de correo electrónico. Espacio disponible para la creación de una página personal (HTML). Los proveedores de servicios de Internet (ISP) ofrecen tipos de suscripción y de paquetes categorizados jerárquicamente para acceder a Internet. Internet gratuita, Internet sin suscripción; muy tentadora, pero ¿cómo se pueden hacer ese tipo de ofertas gratuitas? Suscripción paga con acceso ilimitado: Éste es el paquete tradicional. Consiste en pagar una tarifa fija cada mes. Con este paquete el acceso a Internet es ilimitado; es decir, es posible conectarse tanto como se desee durante el mes... sólo se pagan los cargos por llamada (al costo de una llamada local). Este tipo de paquete generalmente ofrece una (o más) direcciones de correo electrónico, así como también un espacio para crear una página personal Suscripción paga con acceso limitado: Este tipo de paquete tiene las mismas características del paquete previo, con la diferencia de que esta suscripción es más económica, pero el tiempo de conexión es limitado. El uso fuera del tiempo delimitado incrementa el costo por período adicional. Acceso a Internet sin suscripción: ¡Advertencia! Este servicio no es gratuito... Sólo permite conectarse ocasionalmente pagando por el acceso con un costo de llamada más alto por minuto. Sólo es apropiado para personas que se conectan a Internet con poca frecuencia (muy pocas horas al mes), y no incluye beneficios tales como espacios para una página personal (sin embargo, el alojamiento gratuito está disponible excluyendo ISP). Proveedores de servicios de Internet gratuitos La publicidad permite que estas compañías ofrezcan paquetes de este tipo. De hecho, desde el momento en que se establece la conexión, se podrán ver varios banners publicitarios. Es aquí donde usted gana. Aún más, la molestia causada por este tipo de publicidad es mínima. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.3.2 Proveedores de Servicios de dominios (DNS). Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio). Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones). Por lo tanto, con el aumento en tamaño de las redes y sus interconexiones, fue necesario implementar un sistema de gestión para los nombres que fuese jerárquico y fácil de administrar. El sistema llamado Sistema de Nombres de Dominio (DNS) fue desarrollado en noviembre de 1983 por Paul Mockapetris (RFC 882 y RFC 883) y luego revisado en 1987 en las RFC 1034 y 1035. El DNS ha sido sometido a varias RFC. Este sistema ofrece: Un espacio de nombre jerárquico que permite garantizar la singularidad de un nombre en una estructura arbórea, como por ejemplo sistemas de archivo Unix. Un sistema de servidores de distribución que permite que el espacio de nombre esté disponible. Un sistema de cliente que permite "resolver" nombres de dominio, es decir, interrogar a los servidores para encontrar la dirección IP que corresponde a un nombre. La estructura del sistema DNS se basa en una estructura de arbórea en donde se definen los dominios de nivel superior (llamados TLD, Dominios de Nivel Superior); esta estructura está conectada a un nodo raíz representado por un punto. Cada nodo del árbol se llama nombre de dominio y tiene una etiqueta con una longitud máxima de 63 caracteres. Por lo tanto, todos los nombres de dominio conforman una estructura arbórea inversa en donde cada nodo está separado del siguiente nodo por un punto ("."). El extremo de la bifurcación se denomina host, y corresponde a un equipo o entidad en la red. El nombre del ordenador que se provee debe ser único en el dominio respectivo, o de ser necesario, en el sub-dominio. Por ejemplo, el dominio del servidor Web por lo general lleva el nombre www. La palabra "dominio" corresponde formalmente al sufijo de un nombre de dominio, es decir, la recopilación de las etiquetas de nodo de la estructura arbórea, con excepción del ordenador. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS El nombre absoluto está relacionado con todas las etiquetas de nodo de una estructura arbórea, separadas por puntos y que termina con un punto final que se denomina la dirección FQDN (Nombre de Dominio totalmente calificado). La profundidad máxima de una estructura arbórea es 127 niveles y la longitud máxima para un nombre FQDN es 255 caracteres. La dirección FQDN permite ubicar de manera única un equipo en la red de redes. Por lo tanto, es.kioskea.net. Es una dirección FQDN. Resolución de nombres de dominio. El mecanismo que consiste en encontrar la dirección IP relacionada al nombre de un ordenador se conoce como "resolución del nombre de dominio". La aplicación que permite realizar esta operación (por lo general, integrada en el sistema operativo se llama "resolución". Cuando una aplicación desea conectarse con un host conocido a través de su nombre de dominio (por ejemplo, "es.kioskea.net"), ésta interroga al servidor de nombre de dominio definido en la configuración de su red. De hecho, todos los equipos conectados a la red tienen en su configuración las direcciones IP de ambos servidores de nombre de dominio del proveedor de servicios. Entonces se envía una solicitud al primer servidor de nombre de dominio (llamado el "servidor de nombre de dominio principal"). Si este servidor de nombre de dominio tiene el registro en su caché, lo envía a la aplicación; de lo contrario, interroga a un servidor de nivel superior (en nuestro caso un servidor relacionado con el TLD ".net"). El servidor de nombre de nivel superior envía una lista de servidores de nombres de dominio con autoridad sobre el dominio (en este caso, las direcciones IP de los servidores de nombres de dominio principal y secundario para cómofunciona.net). Entonces el servidor de nombres de dominio principal con autoridad sobre el dominio será interrogado y devolverá el registro correspondiente al dominio del servidor (en nuestro caso www). INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Dominios de nivel superior. Existen dos categorías de TLD (Dominios de Nivel Superior): Los dominios que se conocen como "genéricos", llamados gTLD (TLD genérico). Los gTLD son nombres de dominio de nivel superior genéricos que ofrecen una clasificación de acuerdo con el sector de la actividad. Entonces cada gTLD tiene sus propias reglas de acceso: gTLD historial: .arpa relacionado con equipos pertenecientes a la red original; .com inicialmente relacionado con empresas con fines comerciales. Sin embargo, este TLD se convirtió en el "TLD predeterminado" y hasta personas reales pueden adquirir dominios con esta extensión. .edu relacionado con las organizaciones educativas. .gov relacionado con las organizaciones gubernamentales. .int relacionado con las organizaciones internacionales. .edu relacionado con las organizaciones militares. .net inicialmente relacionado con las organizaciones que administran redes. Con el transcurso de los años este TLD se ha convertido en un TLD común, y hasta personas reales pueden adquirir dominios con esta extensión. .org está normalmente relacionado con organizaciones sin fines de lucro. Nuevos gTLD presentado en noviembre de 2000 por ICANN: .aero relacionado con la industria aeronáutica. .biz (negocios) relacionado con empresas comerciales. .museum relacionada con los museos. .name relacionada con el nombre de personas reales o imaginarias. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS .info relacionado con organizaciones que manejan información. .coop relacionado con cooperativas. .pro relacionado con profesiones liberales. gTLD especial: .arpa relacionado con las infraestructuras para la administración de redes. El arpa gTLD también sirve para la resolución inversa de equipos en red y permite hallar el nombre relacionado con una dirección IP. Los dominios que se conocen como "nacionales", se llaman ccTLD (código de país TLD). El ccTLD está relacionado con los diferentes países y sus nombres refieren a las abreviaturas del nombre del país definidas en la norma ISO 3166. La tabla a continuación resume la lista de ccTLD. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.3.4 Sitios, Portal, Pagina Web. Página Web Una página de Internet o página Web es un documento electrónico adaptado particularmente para el Web, que contiene información específica de un tema en particular y que es almacenado en algún sistema de cómputo que se encuentre conectado a la red mundial de información denominada Internet, de tal forma que este documento pueda ser consultado por cualesquier persona que se conecte a esta red mundial de comunicaciones y que cuente con los permisos apropiados para hacerlo. Una página Web es la unidad básica del World Wide Web. Una página Web tiene la característica peculiar de que el texto se combina con imágenes para hacer que el documento sea dinámico y permita que se puedan ejecutar diferentes acciones, una tras otra, a través de la selección de texto remarcado o de las imágenes, acción que nos puede conducir a otra sección dentro del documento, abrir otra página Web, iniciar un mensaje de correo electrónico o transportarnos a otro Sitio Web totalmente distinto a través de sus hipervínculos. Estos documentos pueden ser elaborados por los gobiernos, instituciones educativas, instituciones públicas o privadas, empresas o cualquier otro tipo de asociación, y por las propias personas en lo individual. Sitio Web Es un conjunto de archivos electrónicos y páginas Web referentes a un tema en particular, que incluye una página inicial de bienvenida, generalmente denominada home page, con un nombre de dominio y dirección en Internet específicos. Empleados por las instituciones públicas y privadas, organizaciones e individuos para comunicarse con el mundo entero. En el caso particular de las empresas, este mensaje tiene que ver con la oferta de sus bienes y servicios a través de Internet, y en general para eficiente sus funciones de mercadotecnia. Su Sitio Web no necesariamente debe localizarse en el sistema de cómputo de su negocio. Los documentos que integran el Sitio Web pueden ubicarse en un equipo en otra localidad, inclusive en otro país. El único requisito es que el equipo en el que residan los documentos esté conectado a la red mundial de Internet. Este equipo de cómputo o Servidor Web, como se le denomina técnicamente, puede contener más de un sitio Web y atender concurrentemente a los visitantes de cada uno de los diferentes sitios. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Al igual que los edificios, oficinas y casas, los Sitios Web requieren de una dirección particular para que los usuarios puedan acceder a la información contenida en ellos. Estas direcciones, o URLs (por sus siglas en inglés Uniform Resource Locator), aparecen cotidianamente en todos los medios de comunicación como son prensa escrita, radio, televisión, revistas, publicaciones técnicas y en el propio Internet a través de los motores de búsqueda (por su denominación en inglés search engines). Los nombres de estos sitios Web obedecen a un sistema mundial de nomenclatura y están regidos por el ICANN (Internet Corporation for Assigned Names and Numbers). Los Sitios Web pueden ser de diversos géneros, destacando los sitios de negocios, servicio, comercio electrónico en línea, imagen corporativa, entretenimiento y sitios informativos. Portal Portal es un término, sinónimo de puente, para referirse a un Sitio Web que sirve o pretende servir como un sitio principal de partida para las personas que se conectan al World Wide Web. Son sitios que los usuarios tienden a visitar como sitios ancla. Los portales tienen gran reconocimiento en Internet por el poder de influencia que tienen sobre grandes comunidades. La idea es emplear estos portales para localizar la información y los sitios que nos interesan y de ahí comenzar nuestra actividad en Internet. Un Sitio Web no alcanza el rango de portal sólo por tratarse de un sitio robusto o por contener información relevante. Un portal es mas bien una plataforma de despegue para la navegación en el Web. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4 Tecnologías Emergentes. Las Tecnologías Emergentes o Tecnologías Convergentes son términos usados indistintamente para señalar la emergencia y convergencia de nuevas tecnologías, con un potencial para demostrarse como tecnologías disruptivas. Entre estas podemos encontrar las siguientes aportaciones en: La Nanotecnología. La Biotecnología. La Tecnología de información y la comunicación. La Ciencia cognitiva. La Robótica. La Inteligencia artificial. El empresario informático Bill Joy, ha identificado grupos de cada una de estas tecnologías que consideran críticas para el futuro de la humanidad. También hay quienes abogan por los beneficios del cambio tecnológico usualmente ven a las tecnologías emergentes y convergentes como la mejora de la condición humana. Sin embargo hay quienes piensan que estas tecnologías pueden significar una amenaza para la humanidad. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4.1 Tecnología Móvil (Bluetooth, WiFi, RFID). El fin de la primera década del siglo XXI habrá estado marcado por el surgimiento y proliferación de la tecnología móvil donde habría que destacar la presencia de los teléfonos móviles inteligentes y pantallas digitales. Sin duda, la segunda década del presente siglo verá evolucionar dichas tecnologías en función de una gran versatilidad en sus aplicaciones y a precios cada vez más accesibles al gran público. Este hecho es importante porque nos lleva a pensar la evolución tecnológica no sólo a partir de la innovación, sino de los usuarios y usos que generan, ya sea a través de computadoras o de implementos móviles para llegar a su anhelado fin: navegar por la Web. Un dato definitorio es la existencia de un público cada vez más amplio que adquiere tales aparatos. En Internet se cuentan hasta ahora a dos mil millones de usuarios y en la telefonía móvil existen alrededor de mil millones. Si bien en Internet el protocolo de información no cambia, con la tecnología móvil ocurre lo contrario: se fortalece. Anderson afirma que la Web (una de sus aplicaciones) tiende a cambiar notablemente porque los usos y prácticas de sus usuarios están mutando. La Consultora Garner señala que para el año 2014, el correo electrónico se debilitará en 20% y, en cambio, se incrementará el contacto de personas a través de las redes sociales. Pero lo que más sorprende se refiere a la serie de aplicaciones, por millones, que encuentran aplicabilidad en los llamados teléfonos inteligentes y en las pantallas digitales tipo ipad: desde juegos hasta sistemas de cables informativos que se crean por segundo. La idea de llevar aplicaciones de Internet a un teléfono celular fue inicialmente lanzada por Apple en 2008. Con ello se constataba que era posible generar una metamorfosis sobre los servicios telefónicos acercándolos a la red de redes. Este giro ha sido importantísimo pues se piensa que gran parte de los usuarios de los celulares (cinco mil millones en el mundo) podrán tener acceso a la Internet a través de este aparato y no de una computadora. Sin embargo, habría que preguntarse hasta dónde estos usuarios podrían tener a través de celulares y tabletas digitales una visión íntegra de lo que es la Web y sus diferentes modelos de navegación desde una computadora. Hay que hablar entonces de dos tipos de Web: la que se navega a través de una computadora y la que se navega a través de la tecnología móvil cuyo fin central es localizar personas y extraer datos precisos. Son dos tipos de usuarios de la Web, según la misma autora: Activos con acceso a una Web amplia y expandida a través de una computadora. Activos que navegan de manera más limitada en pantallas pequeñas, solicitando el mínimo de información. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Se abren dos vertientes en tal sentido: a) Los que prefieren un aparato móvil que, por un bajo precio, les permite tener acceso a la información de Internet, aunque sea de manera limitada. b) Los que prefieren contar con todos los elementos, incluyendo tarifas altas, y navegar a sus anchas por Internet. Por fascinante que sea la tecnología móvil, ésta responde a aplicaciones muy limitadas, si se compara a las aplicaciones que ya están en marcha en la Web completa.Otro avance digno de mencionarse será la posibilidad de interrelacionar datos de una manera más fina entre las páginas de Internet para establecer nuevas correspondencias. Bluetooth El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado. La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc. en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo. Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas. El nombre viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega. Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales: Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos. Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth. Sincronización y transferencia de archivos entre dispositivos. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Conexión a determinados contenidos en áreas públicas. Como mandos a distancia funcionan como llave, entradas y monederos electrónicos. La tecnología inalámbrica Bluetooth es única en su amplitud de usos. Los acoplamientos se pueden establecer entre grupos de productos simultáneamente o entre productos individuales con Internet. Esta flexibilidad, además de que los productos con tecnología Bluetooth tienen que ser calificados y pasar pruebas de interoperabilidad por el Bluetooth Special Interest Group antes de su lanzamiento, ha hecho que una amplia gama de segmentos de mercado soporte esta tecnología, incluyendo técnicos de software, vendedores de silicio, fabricantes de periféricos y cámaras fotográficas, fabricantes de PCs móviles y técnicos de dispositivos de mano, fabricantes de coches, y fabricantes de equipos de pruebas y medidas. WiFi Es una marca y también la sigla utilizada por la compañía que la creo para referirse a una tecnología de redes inalámbricas, se ha usado el término como Wireless Fidelity (Wi-Fi) por la misma compañía, que literalmente significa Fidelidad inalámbrica, aunque en estricto rigor no significa nada en especial, sino que la marca es un juego de palabras que sugiere esta alta fidelidad, ideada como un buen nombre para la tecnología. Consiste en estándares para redes que no requieren de cables, y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a cualquier tipo de rede local inalámbrica, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet y de hecho se ha convertido en un sinónimo de aquello. La compañía detrás del estándar o tecnología WiFi es Wi-Fi Alliance, la que está a cargo de certificar que los equipos cumplan con la normativa o estándares vigentes; si el dispositivo en cuestión cumple con los requerimientos de certificación, puede llevar el característico logo con el que asociamos a las redes de este tipo. Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos (si bien técnicamente no es difícil transmitir información de manera inalámbrica, es necesario ponerse de acuerdo INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS para que el protocolo de comunicación sea universal, de tal manera de poder interpretar esta información de manera coherente en diferentes equipos). En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance. Esta tecnología permite establecer conexiones a Internet sin ningún tipo de cables y puede encontrarse en cualquier lugar que se haya establecido un "punto caliente" o hotspot WiFi (se le llama de esta manera a los lugares donde hay acceso inalámbrico a la red; este termino surgió de la idea que algún día el WiFi sería lo que es hoy la telefonía de prepago, donde las personas pagarían para conectarse a la red en estos "puntos calientes"). La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas. La versión original de estándar por supuesto que está obsoleta, pero desde la 802.11a, la original con algunas modificaciones, se encuentran en uso diferentes versiones: El estándar IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps. El IEEE 802.11g también opera en la banda de 2,4 GHz, pero a una velocidad mayor, alcanzando hasta los 54 Mbps. El ya mencionado estándar IEEE 802.11a se le conoce como WiFi 5, ya que opera en la banda de 5 GHz, a una velocidad de 54 Mbps. Una de las principales ventajas de esta conexión es que cuenta con menos interferencias que los que operan en las bandas de 2,4 GHz ya que no comparte la banda de operaciones con otras tecnologías como los Bluetooth. En marzo del 2007 se aprobó el estándar 802.11-2007, que agrupa una serie de enmiendas a versiones anteriores. El estándar IEEE 802.11n opera en la banda de 2,4 GHz a una velocidad de 108 Mbps, y además agrega la posibilidad de múltiples antenas en el receptor y emisor de la señal (tecnología MIMO) para mejorar el desempeño. Este estándar se publicó en Octubre del año 2009. Para contar con este tipo de tecnología es necesario disponer por una parte de un punto de acceso, como el caso de los routers, y un dispositivo compatible con la tecnología WiFi, como una computadora que sea capaz de aquello, o un modem externo que permita el acceso a estas redes. Es importante mencionar que esta tecnología tienen un rango limitado de alcance, dependiendo de los dispositivos involucrados (se puede incluso desplegar un sistema de antenas "repetidoras" que aumentan el alcance, pero lo importante es graficar que está pensada para el corto alcance o rango). Aunque el sistema de conexión es bastante sencillo, es común que traiga consigo ciertas dificultades de configuración (no el equipo que utilizará la señal, como la computadora, sino que con esto nos referimos al router o enrutador, que para el usuario común podría ser algo complicado). Además el sistema trae aparejado riesgos ya que no es difícil interceptar la información que circula como ondas por el aire. Para evitar este problema se recomienda la encriptación de la información. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS ¿Cuáles son las diferencias entre Wi-Fi y la tecnología de radio Bluetooth? Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre. Se espera que ambas tecnologías coexistan: que la tecnología Bluetooth sea utilizada como un remplazo del cable para dispositivos tales como PDAs, teléfonos móviles, cámaras fotográficas, altavoces, auriculares etc. Y que la tecnología Wi-Fi sea utilizada para el acceso Ethernet inalámbrico de alta velocidad. RFID RFID (siglas de Radio Frequency IDentification, en español identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, tarjetas, transponedores o tags RFID. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. Las tecnologías RFID se agrupan dentro de las denominadas Auto ID (automatic identification, o identificación automática). Las etiquetas RFID son unos dispositivos pequeños, similares a una pegatina, que pueden ser adheridas o incorporadas a un producto, un animal o una persona. Contienen antenas para permitirles recibir y responder a peticiones por radiofrecuencia desde un emisor-receptor RFID. Las etiquetas pasivas no necesitan alimentación eléctrica interna, mientras que las activas sí lo requieren. Una de las ventajas del uso de radiofrecuencia es que no se requiere visión directa entre emisor y receptor. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Esta tecnología que existe desde los años 40, se ha utilizado y se sigue utilizando para múltiples aplicaciones incluyendo casetas de peaje, control de acceso, identificación de ganado y tarjetas electrónicas de transporte. En los últimos años, la tecnología RFID ha entrado al "mainstream" tecnológico gracias a su creciente difusión en aplicaciones de cadena de suministro motivada por las iniciativas de las cadenas de autoservicio y departamentales. Ejemplo de un RFID es en un Código de Barras: No requiere una línea de visión. No requiere de intervención humana (Ideal para automatizar). Distancias de lectura de 1 a 10m. Lectura simultánea de múltiples artículos (protocolo anticolisión). Hasta 500 lecturas por minuto (más de 5 veces más rápido que un código de barras). No le afectan los ambientes sucios. Capacidad de lectura y escritura. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4.2 Infrarrojos, Wi Max, EVDO. Infrarrojo. La tecnología de rayos infrarrojos cuenta con muchas características sumamente atractivas para utilizar en este tipo de redes y otras que no lo son. Los rayos infrarrojos tienen una longitud de onda cercana a la luz y, por lo tanto, tiene sus ventajas y desventajas. Debido su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por otros dispositivos, alcanzando grandes velocidades de transmisión. En cuanto a las restricciones de su uso, por la transmisión de rayos infrarrojos no requiere autorización especial de ningún país, excepto por los organismos de salud que limitan la potencia de la señal que se transmite. Como atractivo señuelo a todo tipo de fabricantes, utiliza componentes sumamente económicos y de bajo consumo energético, importantes características muy a tener en cuenta en aquellos dispositivos que deban formar parte de equipos móviles portátiles. Entre las limitaciones principales, cabe decir que resultan sumamente sensibles a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor. Además, las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros, y lo que aún más grave, la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal. En el balance final sobre ventajas e inconvenientes, las pocas redes que emplean como medio de transmisión la luz infrarroja están limitadas por el espacio, utilizándose casi en exclusividad en redes en las que los distintos dispositivos se encuentran en un sólo cuarto o área, escenario que normalmente se presenta en el entorno doméstico. No obstante, algunas compañías que tienen sus oficinas en varios edificios realizan la comunicación colocando los receptores/emisores en las ventanas de los edificios. A pesar de sus buenas cualidades y características, la gran influencia del entorno representa un enorme obstáculo a la fiabilidad de las comunicaciones y, por tanto, reduce sus posibilidades de implantación masiva. De hecho, salvo la inclusión de los sistemas por infrarrojos incorporados a la mayoría de los ordenadores portátiles y periféricos como impresoras, cámaras digitales o PDA acogidos al estándar IrDA, son contados y exclusivos los productos que implementan dicha tecnología. En lo que se refiere a la radiofrecuencia, en redes inalámbricas, la FCC permitió la operación sin licencia de dispositivos que utilicen 1 vatio de energía o menos, en tres bandas de frecuencias: 902 a 928 MHz, 2.400 a 2.483,5 MHz y 5.725 a 5.850 MHz. Estas bandas de frecuencia, llamadas bandas ICM, estaban anteriormente limitadas a su implantación en dispositivos para fines industriales, científicos y médicos (ISM - Industrial, Scientific and Medical). INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Actualmente, algunas de estas frecuencias están abriendo su uso restringido y están siendo extensamente utilizadas por otros dispositivos como teléfonos inalámbricos, puertas de garaje automáticas, sensores remotos y microondas, por lo que las redes inalámbricas que operan en estas bandas deben ser diseñadas para trabajar bajo interferencias considerables. Por ello, buena parte de estas redes utilizan una tecnología desarrollada en los años 40 para proteger comunicaciones militares, llamada técnica del espectro disperso. La idea es tomar una señal de banda convencional y distribuir su energía en un dominio más amplio de frecuencias. Así, la densidad promedio de energía es menor en el espectro equivalente de la señal original. En aplicaciones militares, el objetivo es reducir la densidad de energía por debajo del nivel de ruido ambiental de tal forma que la señal no sea detectable. En cambio, esta técnica aplicada a las redes inalámbricas permite que la señal sea transmitida y recibida con un mínimo de interferencia. Básicamente, existen dos técnicas de modulación cuando se hace uso de la tecnología del espectro disperso: Salto de frecuencia (FHSS, Frecuency-Hopping Spread Spectrum). Secuencia directa (DSSS). En el primer método, los dispositivos receptores y emisores se mueven sincrónicamente manteniendo un patrón predeterminado de forma que saltan de una frecuencia a otra, ambos al mismo tiempo y en intervalos de tiempo fijos. Este mecanismo, convenientemente sincronizado, es como tener un único canal lógico: únicamente aquel receptor sincronizado con el transmisor, y que tenga exactamente el mismo código de salto, podrá acceder a las frecuencias correspondientes y extraer la información. La técnica de secuencia directa (DSSS -Direct-Sequence Spread Spectrum) la información a transmitir se mezcla con un patrón pseudo-aleatorio de bits para extender los datos antes de que se transmitan. Es decir, cada bit transmitido se modula por medio de la secuencia de bits del patrón de referencia. Este proceso extiende la energía de RF por un ancho de banda más extenso que el verdaderamente necesario si se transmitiesen únicamente los datos originales. Al igual que con el salto de frecuencia, solamente aquel receptor que tenga el mismo código de extensión será capaz de regenerar la información original. Mientras que para cualquier otro receptor, una emisión DSSS es un ruido de baja potencia que resulta ignorado. Incluso, aunque uno o más bits sean perturbados por la existencia de interferencias durante la transmisión, las técnicas implementadas bajo este método pueden reconstruir los datos originales sin necesidad de realizar una nueva retransmisión de los datos defectuosos. Por todo ello, este método requiere un procesador de señal digital para correlacionar la señal de entrada. La elección entre las técnicas FHSS y DSSS dependerá de diversos factores relacionados con la aplicación de los usuarios y el entorno en el que el sistema esté operando. Aunque como referencia sirva decir que la tasa de transferencia de datos de la capa física para sistemas FHSS es de 1 Mbps, mientras que para DSSS soporta tanto tasas de 1 Mbps como de 2 Mbps. No obstante, estas velocidades han experimentado un considerable aumento en los últimos años, especialmente el sistema DSSS. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Independientemente de las técnicas de modulación de las señales, la potencia de transmisión es otro punto importante en los sistemas de radiofrecuencia. En general, los productos comerciales que utilizan estas tecnologías limitan la fuerza radiada RF en la antena debido a las normativas existentes. También se limita el aumento de la antena a un máximo de 6 dBi. Wi Max WiMAX son las siglas de ‘Worldwide Interoperability for Microwave Access’, y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico ‘IEEE 802.16′. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cable módem, sin cables, y hasta una distancia de 50-60 km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE 802.11). La tecnología WiMAX será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP). Para promover el uso los estándares WiMAX, es necesario que los fabricantes de dispositivos electrónicos lleguen a acuerdos para desarrollar esta tecnología, dando lugar a certificaciones que aseguren la compatibilidad y la interoperabilidad de antenas, procesadores o receptores. Por ello, existe el ‘WiMAX Forum’, que es una asociación sin ánimo de lucro formada por decenas de empresas comprometidas con el cumplimiento del estándar IEEE 802.16. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS EVDO. EV-DO (de las siglas inglesas Evolution-Data Optimized o Evolution-Data Only), abreviado a menudo EV, es un estándar de telecomunicaciones para la transmisión inalámbrica de datos a través de redes de telefonía celular evolucionadas desde IS-95. EV-DO está clasificado como un acceso de banda ancha y utiliza técnicas de multiplicación como CDMA (Code Division Multiple Access) y TDMA (Time Division Multiplex Access) para maximizar la cantidad de información transmitida. Es un estándar del grupo 3GPP2 que pertenece a la familia CDMA2000 y ha sido adoptado por muchos proveedores a nivel mundial, sobre todo en el continente americano, particularmente por aquellos que ya contaban con redes IS-95/cdmaOne. EV-DO en redes CDMA2000 es significativamente más rápido que EDGE (Enhanced Data rates for GSM of Evolution, Tasas de Datos Mejoradas para la evolución de GSM) utilizado en redes GSM. Provee acceso a dispositivos móviles con velocidades de hasta 2.4 Mbit/s con Rev 0 y hasta 3.1 Mbit/s con Rev A. EV-DO es el estándar 3G para IS-95/CDMA2000, mientras que WCDMA es el estándar 3G para redes GSM. El diseño inicial de EV-DO fue desarrollado por Qualcomm en 1999 para cumplir con los requerimientos del IMT-2000 para obtener un enlace para descarga en comunicaciones estacionarias mayor a los 2 Mbit/s opuesto a las comunicaciones móviles como un teléfono celular. Inicialmente, el estándar fue llamando HDR High Data Rate, pero fue renombrado a 1xEV-DO después de que fue rectificado por el International Telecommunication Union (ITU); se le fue asignada la denominación numérica IS-856. Originalmente, 1xEV-DO se refería a "1x Evolution-Data Only", apuntando a que es una evolución directa de 1x (1xRTT), cuyos canales sólo transportan tráfico de datos. Rev A ofrece una creación más rápida de paquetes en ambos enlaces, subida y bajada (upload y download) a través de la interfaz inalámbrica que reduce la intermitencia y mejora las tasas de envío. Además al incremento máximo en el enlace de bajada de 2.45 Mbit/s a 3.1 Mbit/s, Rev A cuenta con una mejora sustancial en el enlace de subida, de 153 Kbit/s a un máximo de subida de 1.8 Mbit/s. EvDO Rev B es la evolución progresiva de la especificación Rev A. Mantiene las capacidades de Rev A y provee las siguientes mejoras: Más velocidad en los enlaces de bajada (hasta 4.9 Mbit/s por operador). Implementaciones típicas incluyen tres operadores para un pico teórico máximo de 14.7 Mbit/s. Provee mayores tasas de transferencia compactando múltiples canales, mejora la experiencia de usuario y provee nuevos servicios como streaming para video de alta definición. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Aprovecha más eficazmente el uso de la batería incrementando el tiempo de uso y de espera del terminal. Menos interferencias entre el usuario y la celda mediante la Reutilización Híbrida de la Frecuencia. Aumenta la eficiencia del soporte para servicios que tienen requerimientos asimétricos de transmisión como intercambio de archivos, navegación web y entrega de archivos multimedia por banda ancha. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4.3 Cloud Computing. El papel de las tecnologías de la información cambia rápidamente y actualmente forma una capa invisible que se infiltra poco a poco en todos los aspectos de nuestra vida. Redes eléctricas, control de tráfico, atención médica, suministro de agua, alimentación y energía, además de la mayor parte de las transacciones financieras mundiales, dependen hoy en día de las tecnologías de la información. En 1984 había 1.000 dispositivos conectados a Internet; en 2015 serán 15.000 millones, sometiendo a los sistemas de IT de todo el mundo a exigencias sin precedentes. Dos modelos de computación continúan dominando las tecnologías de la información: el modelo de ordenador central, de eficacia largamente demostrada, y el más reciente modelo de servidor-cliente. En este contexto aparece un nuevo modelo de ofrecer servicios de IT: Cloud Computing, creado para responder al explosivo aumento del número de dispositivos conectados a Internet y complementar la presencia cada vez mayor de la tecnología en nuestras vidas y empresas. El modelo de Cloud Computing se centra en el usuario y ofrece un modo de adquisición y suministro de servicios muy efectivo. El Cloud Computing se define y caracteriza por su escalabilidad elástica, por una excepcional experiencia de usuario, y por definir un nuevo modelo económico basado en una nueva forma de consumir servicios. En IBM concebimos Cloud Computing como un modelo de aprovisionamiento rápido de recursos IT que potencia la prestación de servicios IT y servicios de negocio, facilitando la operativa del usuario final y del prestador del servicio. Además todo ello se realiza de manera fiable y segura, con una escalabilidad elástica que es capaz de atender fuertes cambios en la demanda no previsibles a priori, sin que esto suponga apenas un incremento en los costes de gestión. Con esta visión, desde IBM planteamos una propuesta de adopción del modelo de Cloud Computing orientada a potenciar el negocio de nuestros clientes, mejorando la eficiencia por ejemplo gracias a la reducción de costes y del consumo energético - y aumentando la calidad y la cobertura del servicio que ofrecen nuestros clientes. Para conseguir disfrutar de estas ventajas, cualquier entidad - incluso particulares pueden optar por el uso de lo que se denominan "cloud público"; es decir, hacer uso de servicios que ofrecen otras entidades a través de sus propios entornos de Cloud Computing: soluciones de mensajería y colaboración, entornos de desarrollo de aplicaciones, infraestructura bajo demanda, etc. Y aquellas organizaciones que dispongan actualmente de una infraestructura IT pueden sopesar el hacer evolucionar su instalación hacia el modelo de Cloud Computing - lo que se denomina "cloud privado" - para conseguir una infraestructura dinámica que ayude a mejorar el servicio, reducir costes y controlar los riesgos. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4.4 Redes Ubicuas. Computación ubicua (ubicomp) es entendida como la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Sus promotores propugnan la integración de dispositivos alrededor de escenarios donde se encuentre localizado el ser humano, en el que éste puede interactuar de manera natural con sus dispositivos y realizar cualquier tarea diaria de manera completamente trasparente con respecto a sus computadores. Durante sus actividades ordinarias, alguien que esté “usando” computación ubicua lo hace a través de diversos dispositivos y sistemas computacionales simultáneamente, y generalmente lo hará sin percibirlo. Este modelo es visto como un paso más del paradigma de uso de ordenadores de escritorio. Como punto común a todos los modelos de computación ubicua podríamos destacar el hecho de que comparten la visión de ser pequeños y disimulables, robustos y con capacidad para procesamiento de red, distribuidos en todas las escalas que comprende el día a día actual, y generalmente son integrables en nuestro entorno sin ser especialmente llamativos. Por ejemplo, un dispositivo de computación ubicua doméstico podría interconectar los sistemas de iluminación y calefacción con un control ambiente, de manera que en función de la evolución del momento del día y sus características, este sistema reaccionase y pudiese variar la temperatura y condiciones de luz en una vivienda o edificio, de manera continua e imperceptible. Otra aplicación frecuente son frigoríficos que son conscientes de su contenido cuando ha sido convenientemente etiquetado, capaces de planificar menús saludables para toda la semana en función de las necesidades de cada miembro de la familia, y advertir a los usuarios de la comida rancia o en mal estado. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS 3.4.5 Virtualización. Es la técnica empleada sobre las características físicas de algunos recursos computacionales, para ocultarlas de otros sistemas, aplicaciones o usuarios que interactúen con ellos. Esto implica hacer que un recurso físico, como un servidor, un sistema operativo o un dispositivo de almacenamiento, aparezca como si fuera varios recursos lógicos a la vez, o que varios recursos físicos, como servidores o dispositivos de almacenamiento, aparezcan como un único recurso lógico. La virtualización de un sistema operativo es el uso de una aplicación de software para permitir que un mismo sistema operativo maneje varias imágenes de los sistemas operativos a la misma vez. Esta tecnología permite la separación del hardware y el software, lo cual posibilita a su vez que múltiples sistemas operativos, aplicaciones o plataformas de cómputo se ejecuten simultáneamente en un solo servidor o PC según sea el caso de aplicación. Hay varias formas de ver o catalogar la virtualización, pero en general se trata de uno de estos dos casos: virtualización de plataforma o virtualización de recursos. Virtualización de plataforma: se trata de simular una máquina real (servidor o PC) con todos sus componentes (los cuales no necesariamente son todos los de la máquina física) y prestarle todos los recursos necesarios para su funcionamiento, hay un software anfitrión que es el que controla que las diferentes máquinas virtuales sean atendidas correctamente y que está ubicado entre el hardware y las máquinas virtuales. Dentro de este esquema caben la mayoría de las formas de virtualización más conocidas, incluidas la virtualización de sistemas operativos, la virtualización de aplicaciones y la emulación de sistemas operativos. Virtualización de recursos: esta permite agrupar varios dispositivos para que sean vistos como uno solo, o al revés, dividir un recurso en múltiples recursos independientes. Generalmente se aplica a medios de almacenamiento. También existe una forma de virtualización de recursos muy popular que no es sino las redes privadas virtuales o VPN, abstracción que permite a un PC conectarse a una red corporativa a través de la Internet como si estuviera en la misma sede física de la compañía. INSTITUTO POLITECNICO NACIONAL UNIDAD PROFESIONAL INTERDISCIPLINARIA DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS Bibliografía. http://mexicanadecomunicacion.com.mx/rmc/2011/05/02/tecnologia-movil-inteligente/ http://www.egomexico.com/tecnologia_rfid.htm http://www.ibm.com/mx/services/cloud.phtml?lnk=mhso Gómez Vieites, Álvaro. Redes de Computadoras e Internet. Alfa omega, 2003. p. 203