Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Grupo - No.6-Tarea 2 Colaborativo

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Explicar los servicios telemáticos y el


dimensionamiento en la red de telecomunicaciones
Cárdenas López, Juan David;
Betancourth Andrade, Roger Bryan;
Martínez Yacumal, Jenny Liliana;
Vallecilla, Walter;
Universidad Nacional Abierta Y A Distancia UNAD

INTRODUCCIÓN
Tipos de Gestión de Redes
Conocer, explicar y proponer soluciones
de infraestructura de telecomunicaciones Estático.
a partir de diferenciar los conceptos de  Qué está instalado.
redes de acceso y transporte, redes de  Dónde está instalado.
conmutación de circuitos y de paquetes,  Cómo está conectado.
redes fijas y móviles, así como los  Quién responde por cada cosa.
sistemas y aplicaciones de red  Cómo comunicarse con los
distribuidos, servicios de voz, datos, responsables.
audio, vídeo y servicios interactivos y
multimedia con el fin de desarrollar las Dinámico.
competencias necesarias para aplicarlos  Estado operacional de los
en la vida profesional. elementos de la red.

Gestión de inventario.
DESARROLLO DE LAS  Base de datos de elementos de la
ACTIVIDADES. red.
 Historia de cambios y problemas.
1. Actividad 2.
Control operacional de la red
2.1 Ejercicio 1: En el foro de la  Iniciar/Detener componentes
Tarea, realiza una descripción de individuales.
los siguientes conceptos:  Alterar la configuración de los
dispositivos.
 Gestión de red  Cargar y configurar versiones de
configuraciones.
Consiste en la monitorización, la  Actualizaciones de
configuración, la evaluación, el análisis y Hardware/Software.
 Métodos de Acceso.
el control de los recursos de una red, con
 SNMP.
el fin de conseguir los mejores estándares
 Acceso fuera de banda (OOB).
de calidad dentro de las compañías,
garantizando un nivel de servicio
adecuado y sin problemas de
conectividad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

forma de decir cómo se va a repartir la


capacidad de host, esto básicamente
consta de una dirección de red (IP), una
máscara de red y una red para la puerta de
Detección y Gestión de Fallas. enlace.
La Dirección IP es un número de
Herramientas de monitorización. identificación utilizado en todas las
 Utilidades Comunes. conexiones de red, ya sea inalámbrica o
 Ping. cableada, lo anterior con el fin de
 Traceroute. diferenciar y autentificar los nodos de los
 Ethereal. cuales nos conectamos e intercambiamos
 Snmp. información. En el protocolo IPV4 que es
el más utilizado actualmente, la dirección
Sistemas de Monitorización. IP se representa con cuatro grupos de
 HP Openview, etc... números decimales, usando el formato:
 Nagios. XXX.XXX.XXX.XXX.
 Big Brother.
Enrutamiento
Reportes de estado.
 Separar lo que son: El enrutamiento consiste en encontrar un
 Nodos no-operativos (down). camino que conecte una red con otra y
 Nodos no alcanzables aunque es llevado a cabo por todos los
(unreachable). equipos, es realizado principalmente por
enrutadores que no son más que
Gestión de Seguridad computadores especializados en recibir y
 Controlar acceso a los recursos de enviar paquetes por diferentes interfaces
la red de acuerdo con unas de red, así como proporcionar opciones
políticas bien definidas. de seguridad, redundancia de caminos y
 Uso periódico de herramientas eficiencia en la utilización de los
para analizar y controlar el uso recursos.
legítimo de la red.
 Distribución de certificados. Enrutamiento Estático:

 Direccionamiento y Enrutamiento. Es generado por el propio administrador,


todas las rutas estáticas que se le ingresen
Direccionamiento. son las que el router “conocerá”, por lo
tanto, sabrá enrutar paquetes hacia dichas
Es una etiqueta numérica que identifica redes.
de manera lógica y jerárquica dentro de
una red que utilice el protocolo IP El enrutamiento es fundamental para
(Internet Protocol), el cuál corresponde al cualquier red de datos, ya que transfiere
nivel de red del protocolo TCP/IP. información a través de una internetwork
Dirección IP. de origen a destino. Los routers son
dispositivos que se encargan de transferir
Este esquema de direccionamiento es la paquetes de una red a la siguiente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

simulación de una entidad


autorizada.

Las amenazas pueden ser accidentales o


intencionales, así como activas o pasivas.
Enrutamiento Dinámico:
 Una amenaza accidental es aquélla
Con un protocolo de enrutamiento no premeditada, como un
dinámico, el administrador sólo se disfuncionamiento o fallo físico
encarga de configurar el protocolo de de un sistema o del software.
enrutamiento mediante comandos IOS, en  Una amenaza intencionada es
todos los routers de la red y estos aquélla que una persona realiza
automáticamente intercambiarán sus como un acto deliberado. (Cuando
tablas de enrutamiento con sus routers la amenaza es intencionada se
vecinos, por lo tanto, cada router conoce denomina ataque.)
la red gracias a las publicaciones de las  Una amenaza activa es la que
otras redes que recibe de otros routers. ocasiona un cambio de estado, por
ejemplo, alteración de los datos o
 Seguridad y Privacidad. destrucción de equipos físicos.
 Una amenaza pasiva no ocasiona
Cuando se define un marco de seguridad ningún cambio de estado. Las
es fundamental tener una visión clara de escuchas clandestinas son un
los elementos que hay que proteger, las ejemplo de amenaza pasiva.
amenazas de que pueden ser objeto, las
vulnerabilidades que tiene cada uno de  Privacidad.
estos elementos y el riesgo general que
corren tales elementos con respecto a las Un sistema de privacidad en
amenazas y vulnerabilidades. telecomunicaciones consta de dos partes,
el mecanismo de confidencialidad o
En términos generales, en lo que proceso de encriptación de los datos por
concierne a la seguridad de las ICT, será un subsistema de gestión de claves.
necesario proteger los siguientes
elementos: El sistema de confidencialidad es
aplicable a los enlaces punto a punto entre
 Información y datos. terminales o entre un terminal y una
 Software. unidad de control multipunto (MCU,
 Equipos de interconexión.
 Robo, eliminación o pérdida de multipunto control unidad); puede
información u otros recursos. extenderse al funcionamiento multipunto.
 Interrupción o denegación de
servicios.
 Usurpación de identidad o
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Condiciones iniciales: Es la base para


comenzar el proceso de análisis. Ayudan
a determinar lo que está diseñando, así
como los motivos de la arquitectura y el
diseño. Las condiciones iniciales
consisten en el tipo de proyecto de red, el
alcance de la arquitectura y el diseño, los
objetivos de diseño arquitectónico inicial
y cualquier fuerza externa que actúe en la
red. Debe comprender estas condiciones
Rendimiento iniciales, ya que afectarán la arquitectura
y el diseño de la red, y a menudo actuarán
El rendimiento de la red se refiere a las como restricciones en la arquitectura /
medidas de calidad de servicio de un diseño. Las condiciones iniciales también
producto de telecomunicaciones desde el pueden considerarse el estado actual de la
punto de vista del cliente. arquitectura y el diseño de la red. Antes
de comenzar el proceso de recopilación y
Hay muchas formas diferentes de medir el análisis de requisitos, tiende a
rendimiento de una red, ya que cada red comprender las condiciones iniciales del
es diferente en su naturaleza y diseño, en proyecto de red que está realizando.
donde se guardan mediante de diagramas
permiten que el planificador de la red Datos de flujo de trabajo: Son un patrón
analice cómo la red se comportará en de actividades de procesamiento de datos
cada estado, asegurando que la red se de actividad en el que las tareas,
diseñe de manera óptima. información o documentos se pasan del
paso uno al siguiente. El flujo de trabajo
2.2 Ejercicio 2: En el foro de la puede verse como un elemento
Tarea, realiza una descripción fundamental para combinar con otras
partes de la estructura organizativa, como
de los siguientes conceptos
la tecnología de la información, los
equipos, los proyectos y las jerarquías.
Proceso: Para describir un servicio de
una ciudad inteligente tenemos que
Políticas Existente: A la hora de crear un
describir según el proceso por la Entrada.
servicio de una ciudad inteligente es
necesario tener en cuenta ciertas políticas
Planteamiento del problema: Breve
diseñadas para evitar o prevenir peligros,
descripción del problema que debe
estas políticas establecen ciertas fronteras
abordarse o la condición que debe
que por legalidad no se deben cruzar, pero
corregirse. Esto identifica la brecha entre
ante todo se deben conocer.
el estado actual y el estado deseado de un
proceso o producto. Centrándose en los
Análisis de Proceso
hechos, las declaraciones de problemas
deben diseñarse para responder 5
Requisitos de Desarrollo: Son
preguntas: ¿quién, ¿qué, ¿dónde, ¿cuándo
descripciones de las funciones de red y el
y por qué?
rendimiento necesarios para que la red
admita con éxito usuarios, aplicaciones y
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

dispositivos (por lo tanto, el éxito de los consistencia en su enfoque tecnológico.


proyectos de red). Con esto, se deben Es posible que no tengamos una base para
satisfacer todas las necesidades de la red hacer comparaciones y compensaciones
para tener éxito. Sin embargo, como tecnológicas. Analizar el modelo de
veremos, puede haber muchas desarrollo es muy importante porque
necesidades, de diversas fuentes, con podemos evitar sobrecostos o pasarnos en
diversos grados de logro. el tiempo de entrega.
El modelo de desarrollo se hace para
diseñar un boceto de la entrega y
establecer las tecnologías que vamos a
usar.
Al considerar todas las necesidades de
todas las fuentes si es necesario para el Riesgo / Cliente: Se analizan los posibles
éxito de la red, tiende a establecer riesgos de salud o riesgos legales.
expectativas que no se pueden cumplir. El análisis de riesgos se realiza tanto para
Por lo tanto, como parte del proceso de las existentes redes y nuestra red
análisis de necesidades, debe categorizar planificada, se recopila información sobre
y priorizar las necesidades, determinar la seguridad actual y requisitos para
qué se necesita realmente para la red y nuevas características de seguridad. El
qué no se necesita. Las necesidades que análisis de riesgos a menudo se estructura
deben ser necesarias para el éxito de un como una lista de preguntas sobre la red
proyecto de red se denominan existente, los problemas experimentados
necesidades básicas o fundamentales. y la seguridad de la red fortalezas y
Debido a que esta necesidad es necesaria debilidades. También a menudo contiene
para el éxito del proyecto, definitivamente una matriz de evaluación de riesgos, que
hay varias formas de determinar el éxito. enumera posibles problemas de
Por lo tanto, relacionado con cada seguridad, componentes del sistema que
necesidad básica fundamental hay una o deben protegerse y probabilidad percibida
más métricas. Las métricas son medidas o y gravedad de los ataques. El analizar los
demostraciones para cada requisito. riesgos nos permite dar seguridad al
cliente.
Análisis de Flujo de tráfico: Para una
buena descripción de servicio es Análisis de Productos
importante mencionar que el análisis de Servicio
flujo de tráfico, ya que este es importante Características de servicio
para proporcionar seguridad y  Las características del servicio son
rendimiento en toda la red. Analizar el el rendimiento de la red individual
flujo de tráfico garantiza la precisión y y los parámetros funcionales
consistencia dentro del diseño. Ya que utilizados para describir los
nos permite acoplar requisitos de servicios.
rendimiento para varios flujos de tráfico.  El servicio es ofrecido por la red
en el sistema (Oferta de servicio)
Modelo de Desarrollo: En el proceso de
o solicitado por la red por el
análisis diseño, es importante analizar el
usuario, la aplicación o el
modelo de desarrollo ya que podemos
tener un modelo que carece de dispositivo (La Solicitud de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

servicio). es una colección de tráfico de red


 También puede verse como una (aplicaciones, protocolos e información
necesidad de la red. de control) que tiene atributos comunes,
como la dirección de origen y destino, el
tipo de información, la dirección u otro
extremo a extremo información.

Arquitectura / Diseño
Empujes: La arquitectura y el diseño son
similares en un punto importante.
Resolver problemas multidimensionales
Características de rendimiento
basados en los resultados del proceso de
 Tener una alta responsabilidad análisis de red. Sin embargo, la
personal arquitectura puede diferir en el punto
 Atrévete a tomar en cuenta los explicado del diseño. La arquitectura de
riesgos que enfrenta red describe las relaciones, pero en el
 Tener un objetivo real diseño habitual, usted define tecnología,
 Tener un plan de trabajo en su protocolos y dispositivos de red.
conjunto y esforzarse por alcanzar
sus objetivos. Análisis de Riesgo: El análisis de riesgos
 Utilizando comentarios reales es un método de análisis que incluye la
(retroalimentación) en todas las evaluación, caracterización,
actividades de trabajo realizadas. comunicación, gestión y factores de
política relacionados con el riesgo. La
 Busque oportunidades para
gestión de riesgos es un esfuerzo que
realizar el plan que se ha
tiene la intención racional de reducir la
programado.
probabilidad de pérdida de los riesgos
enfrentados
Requisitos Límites: Los requisitos son
descripciones de las funciones y el Proceso de Arquitectura: El proceso de
rendimiento de la red que se necesitan arquitectura permite a los desarrolladores
para que la red soporte con éxito a sus de aplicaciones o ingenieros de red para
usuarios, aplicaciones y dispositivos (y, adaptarse a los límites físicos de la red. El
por lo tanto, el éxito de los proyectos de proceso puede conducir a áreas fuera de
red). Al usar esta definición, se deben la red. Cuando eso sucede, se puede elegir
cumplir todos los requisitos de la red para ignorar esas áreas, intentar incorporarlas
tener éxito. Sin embargo, como veremos, en la arquitectura de red o expandir la
hay muchos requisitos, de varias fuentes, arquitectura para incluir una arquitectura
con varios niveles de logro de sistemas. El proceso de arquitectura
conlleva una serie de evaluaciones del
Información de ubicación: Información proyecto, donde se refina el modelo por
de ubicación para proyectos de red. eso es importante tener presente los
requisitos y especificaciones de flujo y
Flujos de tráfico: El flujo (también mapas ya que Proporcionan información
conocido como tráfico de flujo de datos) importante para este proceso.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Evaluación de riesgo: El alcance de los sean demasiado largos. Para determinar


problemas determina si usted está una ubicación estratégica, es necesario
trabajando en los problemas correctos y desarrollar un plan de red que comience
comprobando los niveles de dificultad con la recopilación de información física
previstos en las tecnologías, arquitecturas sobre la red utilizada (diagrama de
y diseños potenciales, administración, habitaciones, pisos, edificios y campus;
gestión, y política en ese ambiente se ubicación de fábricas físicas, salas,
debe comenzar a estimar el nivel de gabinetes de comunicación y salas de
recursos necesarios. informática y servidores). Esta
información proporciona una plantilla
donde se explican las especificaciones de
red. Usando dicha plantilla podemos
Productos de Arquitectura mapear las ubicaciones estratégicas donde
se creará la red.
Topología Selección: Primero debemos
elegir los tipos de topologías de red Relaciones de Componentes: Se deben
existentes. Debemos poder determinar establecer como se van a unir los
cuántos niveles de la red se necesitan para componentes y la estructura de su
apoyar el proyecto de manera eficiente. relación entre sí.
La determinación de la topología de la red
también necesita conocer la interconexión Límites de Arquitectura: Son barreras
entre sí, como la ubicación, la ruta física que no se deben pasar al momento de la
(distancia, terreno, condiciones), etc. Un instalar o diseñar la red.
ejemplo es la topología de anillo. La En este punto, debemos conocer los
mayoría de las relaciones entre límites que pueden o no ser cruzados o
conexiones están muy juntas. violados al crear e instalar una red

Tecnología Validación de la Arquitectura:


Selección: En este punto, debemos Finalmente se reexamina el diseño y se
determinar qué tecnología se utiliza en el valida teniendo en cuenta todos los
proyecto, cómo se pueden conectar e aspectos anteriores.
interconectar los objetos, si los objetos y Para diseñar una red también debemos
tecnología son adecuados para su uso en validar y coordinar con el arquitecto qué
el proyecto, etc. partes de la ubicación se crearán e
instalarán.
Equipo Tipo / clase
Elegimos los dispositivos que Diseño de Proceso
necesitamos para nuestra red. Se evalúan requisitos, flujos de tráfico,
arquitectura y se diseñan objetivos,
Localizaciones Estratégicas: identificar interacciones, compensaciones,
ubicaciones para redes es muy dependencias, restricciones y evaluación.
importante, desde un punto de vista Consiste en un diseño en el cual se
financiero, con la colocación de redes en articulan las interacciones, procesos y
ubicaciones estratégicas se reducen más estrategias de transformación que se van a
los costos porque es más eficiente, un llevar a cabo. El diseño del proceso nos
ejemplo es la necesidad de cables que no
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

permite diseñar la red, verificar riesgos y Los servicios de telecomunicaciones nos


refinar el modelo dependiendo de estos brindan utilidad o provecho de un
riesgos. servicio a través de proveedor de
telecomunicaciones para satisfacer una
necesidad específica del cliente y así
poder mejor la calidad de vida

2. ¿Cuál es la diferencia entre


servicios de telefonía y de valor
Diseño de Productos agregado?
Los planos de la red describen los
aspectos físicos del diseño de su red: Cuando se hablamos de servicios de valor
ubicaciones de dispositivos de red, agregado hacemos referencia a aquellos
servidores, planta de cable, seguridad que utilizan los servicios básicos,
física y ubicaciones seguras; cómo se telemáticos, de difusión o alguna
interconectan los dispositivos, sus tipos
combinación de estos permitiendo así
de interfaz y velocidades; así como
dispositivos e información específicos del nuevas necesidades específicas de
servicio. Los planos generalmente telecomunicaciones, como por ejemplo
también muestran el apoyo infraestructura video texto, el teletexto, correo
para la planta de cable: entradas de electrónico, recuperación de la
edificios, conductos, tendidos de cables y información almacenada entre otros.
similares. Los planos de la red pueden
consistir en un solo diagrama o varios
3. ¿Qué son servicios telemáticos,
diagramas de red, según sus necesidades
y el tamaño de su proyecto. Si la red el describe al menos tres servicios?
diseño es grande, es posible que deba
tener uno o más diagramas de alto nivel Los servicios son aquellos que se
que muestren toda la red con cierto encuentran enfocados a satisfacer en los
detalle, junto con diagramas más usuarios las necesidades de comunicación
detallados que se centran en áreas e intercambio, almacenamiento y
específicas de la red, como WAN, LAN tratamiento de datos, por medio del uso
de campus, individuales edificios, incluso de tecnologías Informáticas y la
pisos o habitaciones de un edificio. infraestructura de comunicación existente
Los servicios de telecomunicaciones
2. Actividad 3. pueden dividir en 3 tipos:

Realice un escrito con las respuestas a las Servicios portadores: son aquellos que
siguientes preguntas:
resultan de la capacidad que tiene la
infraestructura de red utilizada, y que
1. ¿Qué son servicios de
permiten la transferencia de datos entre
telecomunicaciones?
dos puntos. Por medio de los servicios
portadores se logran los servicios finales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

De una manera más clara se podría decir


Servicios finales: también llamados que un web service es una función que
teleservicios, son los resultantes de las diferentes servicios o equipos utilizan; es
necesidades finales de los usuarios que decir, solo se envían parámetros al
utilizan la infraestructura. servidor (lugar donde está alojado el web
service) y éste responderá la petición.
Entre algunas que se manejan de utilizar
servicios webs en las aplicaciones
destacan las siguientes:
Aportan interoperabilidad entre
Servicios suplementarios: son los que aplicaciones de software
resultan de la interacción del sistema de independientemente de sus propiedades o
comunicación, pero no tienen una función de las plataformas sobre las que se
imprescindible para su funcionamiento. instalen.
Los servicios Web fomentan los
 Como ejemplo, podemos tomar el estándares y protocolos basados en texto,
de un servicio de e-mail, dónde el que hacen más fácil acceder a su
servicio final es el envío y contenido y entender su funcionamiento.
recepción de correos electrónicos, Al apoyarse en HTTP, los servicios Web
el servicio portador son aquellas pueden aprovecharse de los sistemas de
actividades enfocadas a la seguridad firewall sin necesidad de
comunicación entre el equipo cambiar las reglas de filtrado.
dónde se gestiona el correo, los Permiten que servicios y software de
protocolos, los servicios del diferentes compañías ubicadas en
servidor de correo diferentes lugares geográficos puedan ser
 Redes sociales. combinados fácilmente para proveer
 Consultas de bases de datos en la servicios integrados.
web.

4. ¿Que son los Web Service?

es un conjunto de protocolos y estándares


que sirven para intercambiar datos entre
aplicaciones. Distintas aplicaciones de
5. ¿A qué se refiere el término de
software desarrolladas en lenguajes de
ciudad inteligente (Smart City)?
programación diferentes, y ejecutadas
Describa con ejemplos.
sobre cualquier plataforma, pueden
utilizar los servicios web para
son aquellas ciudades que apuestan por
intercambiar datos en redes de
mejorar la vida de sus habitantes y, a la
ordenadores como internet.
vez, por la sostenibilidad. es alcanzar una
gestión eficiente en todas las áreas de la
ciudad (urbanismo, infraestructuras,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

transporte, servicios, educación, sanidad,


seguridad pública, energía, etcétera), 4.2. El estudiante investiga y describe
satisfaciendo a la vez las necesidades de sobre:
la urbe y de sus ciudadanos”. Se trata, en
definitiva, de encontrar el equilibrio entre  Características de las redes
el bienestar de los ciudadanos y la ZigBee y 6LowPAN, IEEE
preservación del entorno. 802.15.4, IEEE 802.15.6.

Es el nombre de la especificación
de un conjunto de protocolos de
alto nivel de comunicación
inalámbrica, para su utilización
con radiodifusión digital de bajo
Algunos ejemplos de Smart City son las
consumo, basada en el estándar
tecnologías que mejoran el flujo del
IEEE 802.15.4 de redes
tráfico, el alumbrado eficiente mediante inalámbricas de área personal
energía solar, o la construcción de (wireless personal area
viviendas equipadas con sistemas que network, WPAN). Su objetivo
permiten ahorrar en calefacción o son las aplicaciones que
refrigeración. requieren comunicaciones
seguras con baja tasa de envío de
datos y maximización de la vida
3. Actividad 4. útil de sus baterías.

4.1. Introducción al diseño de la red Características redes 6LowPAN


de servicios telemáticos. En una
administración pública tienen El protocolo 6LowPAN es un
varios problemas entre ellos: estándar abierto definido por la
Movilidad y medio ambiente IETF (Internet Engineering Task
(Dos elementos sustanciales del Force), tal como lo indica su
proyecto de ciudad inteligente). nombre “IPv6 over Low-Power
Wireless Personal Area
En la primera parte del Networks” es una tecnología de
componente práctico, se realiza el red o capa de adaptación que
abordaje teórico del servicio, esto permite el envío eficiente de
es, como la planeación y paquetes IPv6 dentro de tramas
construcción de la red de sensores pequeñas de la capa de enlace de
(red de acceso). Para la segunda
parte (Individual – Tarea 3) cada
estudiante realizará una propuesta
integral de todo el diseño de la
red: Red de sensores, la conexión
de la red de sensores a la red o
redes físicas, la red lógica y la red
de transporte basada en MPLS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

datos como las definidas en el PHY. Los diferentes tipos de


estándar IEEE 802.15.4 comunicación admitidos por este
estándar, como la banda estrecha
Características redes IEEE (NB), la banda ultra ancha
802.15.4 (UWB) y la comunicación del
cuerpo humano (HBC), se
Es un estándar que define el nivel definen más aquí. El aspecto de
físico y el control de acceso al seguridad de la norma también se
medio de redes inalámbricas de discute e investiga. Finalmente,
área personal con tasas bajas de usando la literatura estándar y
transmisión de datos (low-rate existente en WBAN.
wireless personal area network,
LR-WPAN). El grupo de  Direccionamiento en las redes
trabajo IEEE 802.15 es el ZigBee y 6LowPAN, IEEE
responsable de su desarrollo. 802.15.4, IEEE 802.15.6.
También es la base sobre la que se
define la especificación Direccionamiento en las redes
de ZigBee, cuyo propósito es ZigBee
ofrecer una solución completa
para este tipo de redes ZigBee proporciona un subnivel
construyendo los niveles de direccionamiento, que se usa de
superiores de la pila de protocolos manera conjunta con otros
que el estándar no cubre. mecanismos como es el protocolo
IEEE802.15.4. Por ejemplo; hay
Características redes IEEE un número de terminales
802.15.6 (endpoints) que se pueden utilizar
para identificar interruptores y
El primer estándar de
bombillas. El terminal 0 está
comunicación de soporte en redes
reservado para la gestión de
inalámbricas de área corporal
(WBAN) es IEEE 802.15 Task dispositivos y es utiliza para
Groups 6 (TG6). IEEE 802.15.6 direccionar los descriptores del
es un estándar para nodo. Cada subunidad que se
comunicaciones inalámbricas de identifica en un nodo (como
corto alcance, baja potencia y pueden ser los interruptores y las
altamente confiables en, dentro y bombillas) se asigna a un terminal
alrededor del cuerpo específico dentro del rango 1-240.
humano. Admite una amplia Para permitir una diferenciación
gama de aplicaciones en redes de de productos en el mercado, los
área corporal (BAN), como los fabricantes pueden añadir clusters
servicios de atención médica. En que contengan atributos extra para
WBAN, los nodos se dividen en
sus propios perfiles. Estos clusters
una capa física (PHY) y una capa
específicos no forman parte de la
de control de acceso medio
(MAC). En este artículo, se especificación de ZigBee y su
investigan las capas MAC y interoperabilidad no está
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

garantizada. Dichos servicios nodos que hacen parte de la red de


deben ser indicados en cada uno datos, y estas se describen a
de los terminales descritos por continuación:
parte del fabricante, acompañando
te
a poder ser la nueva hoja de
especificaciones.  Tramas de control MAC
Direccionamiento 6LowPAN Direccionamiento Ieee 802.15.6
el esquema de direccionamiento El estándar IEEE 802.15.6
en 6Lowpan el encabezado se también presta una gran
reduce, dado que el componente flexibilidad en lo que a su capa
correspondiente a la identificación MAC se refiere ya que ofrece
de la red es omitido en los nodos, diferentes modos de acceso al
y solamente el gateway o nodo igual que otras normas de baja
sumidero lo asume. Las
potencia este emplea un
direcciones típicas en una red
coordinador en la red que envía
6Lowpan.
beacons para organizar el tiempo
En este esquema típico, las en una supertrama (beacons entre
direcciones 6Lowpan son intervalos) y en slots (pequeños
comprimidas a una dirección de intervalos dentro de una súper
red FE80 y los nodos son trama asignada usando un modo
identificados con direcciones de de acceso múltiple)
ID desde la 101 hasta el 107.

Esta tecnología en Colombia tiene  Cobertura del servicio en las


poca exploración y se entiende redes ZigBee y 6LowPAN, IEEE
como una oportunidad para el 802.15.4, IEEE 802.15.6.
desarrollo de prototipos que
puedan empezar a generar Cobertura del servicio en las
espacios para estudio y redes ZigBee
profundización de este protocolo
en aplicaciones como monitoreo Esto representa la cantidad de
ambiental, gestión de riesgo ante datos que puede ser transferida
desastres, agricultura de precisión, cuando la cabecera de la trama de
entre otros. datos se ha retirado. El hardware
ZigBee debe poder comunicarse
sobre un rango entre 10 a 75
metros. Un hardware típico a 2.4
GHz presenta una distancia de
Direccionamiento Ieee 802.15.4 trabajo hasta 30 metros dentro de
El protocolo IEEE 802.15.4 define un edificio y más de 100 metros
4 tipos de trama MAC para en campo abierto. Se pueden
establecer el intercambio de poner hasta 216 dispositivos de
ZigBee y todavía funcionar. Los
información entre los diferentes
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

dispositivos finales de la red GHz soporta 16 canales entre los


pueden funcionar hasta 2 años con 2.4 y los 2.4835 GHz con un
baterías del tipo AA y AAA. Los amplio espacio entre canales (5
dispositivos finales pueden ser MHz) esto con el objetivo de
sensores inalámbricos, monitores facilitar los requerimientos de
o controladores. filtrado en la transmisión y en la
recepción.
Cobertura del servicio en las redes
6LowPAN, las direcciones
6Lowpan son comprimidas a una  Como construiría una red de
dirección de red FE80 y los nodos telecomunicaciones urbana donde
son identificados con direcciones conecte los diferentes servicios de
de ID desde la 101 hasta el 107. una ciudad incluidos las redes de
sensores inalámbricos (WSN) e
Esta tecnología en Colombia tiene
poca exploración y se entiende
como una oportunidad para el
desarrollo de prototipos que
puedan empezar a generar
espacios para estudio y
profundización de este protocolo
en aplicaciones como monitoreo
ambiental, gestión de riesgo ante
desastres, agricultura de precisión,
entre otros.

Cobertura del servicio en las


redes IEEE 802.15.4
Internet de las cosas (IoT).
En el IEEE 802.15.4 se definen
27 canales de frecuencia entre las 4.3. Cada estudiante propondrá una
tres bandas. La PHY de los solución. Debe incorporar:
868/915 MHz soporta un solo
canal entre los 868 y los 868.6  la red de sensores (Ejemplo:
MHz , y diez canales entre los ZigBee o 6LoWPAN),
902.0 y 928.0 MHz. Debido al  La interconexión entre sensores y
soporte regional de esas dos entre nodos,
bandas de frecuencias, es muy  Direccionamientos para cada nodo
improbable que una sola red (host).
utilice los 11 canales. Sin  Dimensionamiento para satisfacer
embargo, las dos bandas se la solución,
consideran lo suficientemente  La arquitectura tanto física como
cercanas en frecuencia que se lógica.
puede utilizar el mismo hardware
para ambos y así reducir costos de
manufactura. La PHY de los 2.4
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

Para esta actividad se propone la


solución de la topología en anillo con Se observa que durante el trabajo
redundancia. realizado el poder conocer, explicar y
propone soluciones de infraestructura de
telecomunicaciones a partir de diferenciar
los conceptos de redes de acceso y
transporte, redes de conmutación de
circuitos y de paquetes, redes fijas y
móviles, así como los sistemas y
aplicaciones de red distribuidos, servicios
de voz, datos, audio, vídeo y servicios
interactivos y multimedia nos permite
resolver situaciones que surgen en un
Las ventajas de esta topología el cuál me trabajo real de nuestra profesión.
llevo a tomar la decisión de proponerla,
son las siguiente: REFERENCIAS

 Fácil de instalar y reconfigurar. [1] Información y telecomunicaciones


 Para añadir o quitar dispositivos, (2a. ed.). Recuperado de:
solamente hay que mover dos https://bibliotecavirtual.unad.edu.co:2
conexiones. 538/lib/unadsp/reader.action?
 Arquitectura muy compacta, y muy ppg=141&docID=3191801&tm=1542
pocas veces o casi nunca tiene 096837413.
conflictos con los otros usuarios.
 La conexión provee una organización [2] UOC (2015) Redes de computadores.
de igual a igual para todas las Texto compilado. Recuperado de:
computadoras. http://openaccess.uoc.edu/webapps/o2
 El rendimiento no se declina cuando /bitstream/10609/197/1/Redes%20de
hay muchos usuarios conectados a la %20computadores.pdf
red.
[3] Comer, Douglas E (2000). Redes
Globales de Información con Internet
y TCP/IP. Editorial: Prentice Hall.
ISSN: 9688805416.

[4] Redes Globales de Información con


Internet y TCP/IP. Recuperado de:
https://ebookcentral-proquest-
com.bibliotecavirtual.unad.edu.co/lib/
unadsp/reader.action?
docID=3217412&query=Redes+Glob
ales+de+Informaci
%C3%B3n+con+Internet+y+TCP
CONCLUISONES %2FIP
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD. Cárdenas. Unidad 2: Tarea 2.

diciembre 2010. [En línea]. Available:


[5] Sistema de telecomunicaciones. http://www.alegsa.com.ar/Dic/rendimi
Recuperado de: ento_en_redes.php
https://www.ecured.cu/Sistema_de_te
lecomunicaciones [13] «MINTIC,» [En línea]. Available:
https://www.mintic.gov.co/portal/inicio/
[6] Servicios de valor añadido. 5237:Servicios-de-Telecomunicaciones
Recuperado de: [Último acceso: 04 abril 2020].
http://www.elprofesionaldelainformac
ion.com/contenidos/1992/noviembre/s [14] «MINTIC,» [En línea]. Available:
ervicios_de_valor_aadido.html https://www.mintic.gov.co/portal/inicio/
5737:Servicios-telem-ticos-DL-1900-90
[7] Ejemplos de la telemática. [Último acceso: 04 abril 2020].
Recuperado de:
http://latelematic12.blogspot.com/201 [15] J. Carazo, «Economipedia,» [En
4/05/ejemplos-de-la-telematica-la- línea]. Available:
telematica.html https://economipedia.com/definiciones/
ciudad-inteligente-smart-city.html
[8] Web Services. Recuperado de: [Último acceso: 04 abril 2020].
http://library.gxtechnical.com/gxdlsp/
pub/GeneXus/Internet/TechnicalPaper
s/Web_Services.htm

[9] E. contributors, «Ecured,» 2019. [En


línea]. Available:
https://www.ecured.cu/Gesti
%C3%B3n_de_Redes [Último acceso: 03
abril 2020].

[10] C. y. Juan, «Redes,» 2009. [En


línea]. Available:
http://carlajuan.blogspot.com/2009/02/
direccionamiento-ip-y-
enrutamiento.html [Último acceso: 03
abril 2020].

[11] L. Fernandez, «Redes Zone,» 16


febrero 2020. [En línea]. Available:
https://www.redeszone.net/tutoriales/s
eguridad/seguridad-vs-privacidad-
diferencias/ [Último acceso: 04 abril
2020].

[12]L. Alegsa, «Alegsa.com.ar,» 05

También podría gustarte