Está en la página 1de 15

Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

INGENIERIA DE SERVICIOS TELEMATICOS


UNIDAD 2
Tarea 2. Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.
Grupo N° 208056_10
William David Cardenas Doria. Código 10932634, willian19811@hotmail.com; Celular 3132515437
Escuela de Ciencias Básicas Tecnologías e Ingeniería
Universidad Nacional Abierta y a Distancia UNAD
Octubre 25 de 2019. Corozal Sucre, Colombia

Resumen— En el presente documento se temáticas planteadas en esta primera


presenta la compilación del desarrollo de las actividad como lo son reconocer los
actividades de carácter individual para la fundamentos, arquitecturas y protocolos de
tarea 2, Introducción a la Planificación y las principales tecnologías y servicios,
Explotación de Redes, en cuanto al curso de empleadas en las redes de comunicaciones,
ingeniera de servicios telemáticos. En donde para abordar escenarios y brindar solución de
el estudiante aplicara los conocimientos problemas en el ámbito de las redes de
adquiridos hasta el presente, de manera telecomunicaciones, aplicando de forma
concreta a través de la investigación y correcta los conceptos propios de las
definición de los diferentes conceptos. tecnologías, garantizando una solución de
ingeniería en los servicios de
Abstract-- This document presents the
telecomunicaciones, de esta manera,
compilation of the development of individual
llegamos a la implementación de tecnologías
activities for task 2, Introduction to Network
en redes de telecomunicaciones.
Planning and Exploitation, in terms of the
telematic services engineering course. Where
the student will apply the knowledge acquired Actividad 2
so far, specifically through the investigation
and definition of the different concepts.. Actividad 2.1

Introducción Gestión de redes

En el presentado trabajo se puede evidenciar


los conceptos previos, de las características
para la implementación de tecnologías en
redes de acceso aplicando ingeniera de
servicios telemáticos, así como sus diferentes
arquitecturas y protocolos, a través de los
conceptos, estudiados en las diferentes
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

Referenciada Comer, Douglas E (2000). sobre las redes.


Es la planificación, organización,  La información manejada tiende a ser
operación, supervisión y control de los cada día mayor y a estar más dispersa.
elementos que forman una red para garantizar  En la mayoría de los sistemas de redes
un nivel de servicio de acuerdo a un costo. existen productos y servicios de
Consiste en la monitorización, el sondeo, múltiples fabricantes los cuales
configuración, evaluación, análisis y control incorporan diversas tecnologías que
de los recursos de una red para conseguir provocan un constante aumento de la
niveles de trabajo y adecuados a los objetivos complejidad de los recursos
de una instalación y una organización; gestionados tanto en cantidad como en
mediante tareas de despliegue, integración y heterogeneidad. Comer, Douglas E
coordinación de hardware, software y (2000).
elementos humanos. Comer, Douglas E
(2000). Elementos de la Gestión de Redes
Agente
Estructura de la Gestión de Red.  Reporta el estado de los elementos de
Bases de información de gestión. Almacenan redes que están siendo administrados.
información relacionada con el sistema de  Recibe comandos del NMS para
gestión. La MIB de un gestor contiene realizar acciones.
información de todos los agentes que controla. Sistema de Gestión de Redes (NMS)
 Dirige las operaciones de los agentes.
Tipos de información Base de Datos de Información de Gestión
Estática: Caracteriza la configuración actual, (MIB)
cambia con muy poca frecuencia.  Base de datos compartida en los
Dinámica: Eventos de la red (Ej.: transmisión agentes y el NMS que provee
de un paquete). información sobre los elementos de
Estadística: Derivada de la información redes.
dinámica (Ej.: número medio de paquetes
transmitidos por unidad de tiempo). Tipos de Gestión de Redes
Necesidad Gestión de Configuraciones
 Los sistemas de información son Es responsable de detectar y controlar el
imprescindibles y están soportadas estado de la red desde el punto de vista de las
sobre las redes. configuraciones lógicas y físicas.
 La información manejada tiende a ser
cada día mayor y a estar más dispersa. Estado actual de la red.
 En la mayoría de los sistemas de redes Registro de la topología.
existen productos y servicios de Estático.
múltiples fabricantes los cuales  Qué está instalado.
incorporan diversas tecnologías que  Dónde está instalado.
provocan un constante aumento de la  Cómo está conectado.
complejidad de los recursos  Quién responde por cada cosa.
gestionados tanteen cantidad como  Cómo comunicarse con los
una heterogeneidad. responsables.
 Los sistemas de información son Dinámico.
imprescindibles y están soportados  Estado operacional de los elementos
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

de la red.  Las herramientas de gestión suelen


Gestión de inventario. tener funcionalidad estadística.
 Base de datos de elementos de la red. Gestión de fallas
 Historia de cambios y problemas.  Identificación de la falla.
Mantenimiento de Directorios.  Sondeo regular de los elementos de la
Todos los nodos y sus aplicaciones. red.
Base de datos de nombres de dominio.  Aislar la falla.
Coordinación del esquema de nombres  Diagnóstico de los componentes de la
para nodos y aplicaciones. red.
"La información no es información si no se  Reaccionar ante la falla.
puede encontrar".  Asignación de recursos para resolver
Control operacional de la red fallas.
 Iniciar/Detener componentes  Determinación de prioridades.
individuales.  Escalada técnica y de gestión.
 Alterar la configuración de los  Resolver la falla.
dispositivos.  Notificación.
 Cargar y configurar versiones de Detección y Gestión de Fallas
configuraciones. Herramientas de monitorización.
 Actualizaciones de  Utilidades Comunes.
Hardware/Software.  Ping.
 Métodos de Acceso.  Traceroute.
 SNMP.  Ethereal.
 Acceso fuera de banda (OOB).  Snmp.
Gestión del Rendimiento Sistemas de Monitorización.
Garantizar unos niveles consistentes de  HP Openview, etc...
rendimiento.  Nagios.
Colección de datos.  Big Brother.
 Estadísticas de interfaces. Reportes de estado.
 Tráfico.  Separar lo que son:
 Tasas de error.  Nodos no-operativos (down).
 Utilización.  Nodos no alcanzables (unreachable).
 Disponibilidad porcentual.
 Análisis de datos para mediciones y Gestión de Seguridad
pronósticos. Controlar acceso a los recursos de la red de
 Establecimiento de niveles límite de acuerdo a unas políticas bien definidas.
rendimiento. Uso periódico de herramientas para analizar y
 Planificación de la capacidad e controlar el uso legítimo de la red.
instalaciones. Distribución de certificados.
Importancia de las estadísticas de red
 Contabilidad. Áreas funcionales
 Resolución de problemas.
 Pronósticos a largo plazo.  Gestión de fallos
 Planificación de Capacidad.  Gestión de contabilidad
 Dos tipos diferentes.  Gestión de configuración
 Mediciones activas.  Gestión de prestaciones
 Mediciones pasivas.  Gestión de seguridad
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

Comer, Douglas E (2000). Los protocolos de enrutamiento proporcionan


Direccionamiento y Enrutamiento mecanismos distintos para elaborar y
mantener las tablas de enrutamiento de los
Direccionamiento. diferentes routers de la red, así como
Una etiqueta numérica que identifica, de determinar la mejor ruta para llegar a
manera lógica y jerárquica, a un interfaz cualquier host remoto. En un mismo router
(elemento de comunicación/conexión) de un pueden ejecutarse protocolos de enrutamiento
dispositivo (habitualmente una computadora) independientes, construyendo y actualizando
dentro de una red que utilice el protocolo IP tablas de enrutamiento para distintos
(Internet Protocol), que corresponde al nivel protocolos. Sendín, E. A. (2008).
de red del protocolo TCP/IP. Dirección IP.
Protocolo de Enrutamiento Estático:
La Dirección IP es un número de
identificación utilizado en todas las Es generado por el propio administrador,
conexiones de red, ya sea inalámbrica, de todas las rutas estáticas que se le ingresen son
cable local o en internet, para clasificar, las que el router “conocerá”, por lo tanto sabrá
diferenciar y autentificar los nodos o puntos enrutar paquetes hacia dichas redes.
desde los cuales nos conectamos e El enrutamiento es fundamental para
intercambiamos información. La dirección IP cualquier red de datos, ya que transfiere
asignada a un equipo permite que este tenga información a través de una internetwork de
una identidad única, para la cual se utiliza un origen a destino. Los routers son dispositivos
formato numérico. En el protocolo IPV4 que que se encargan de transferir paquetes de una
es el más utilizado actualmente, la dirección red a la siguiente. Sendín, E. A. (2008).
IP se representa con cuatro grupos de números
decimales, usando el formato: Protocolos de Enrutamiento Dinámico:
XXX.XXX.XXX.XXX.
Con un protocolo de enrutamiento dinámico,
Una dirección IP es independiente de las el administrador sólo se encarga de configurar
direcciones físicas de subred el protocolo de enrutamiento mediante
comandos IOS, en todos los routers de la red
Un esquema de direccionamiento es una y estos automáticamente intercambiarán sus
forma de decir cómo se va a repartir la tablas de enrutamiento con sus routers
capacidad de numeración de hosts que tiene vecinos, por lo tanto cada router conoce la red
cierta red, básicamente consta de una gracias a las publicaciones de las otras redes
dirección de red base, una máscara de red, una que recibe de otros routers. Sendín, E. A.
máscara de subred y la enumeración de las (2008).
subredes. Sendín, E. A. (2008).
Seguridad y Privacidad
Enrutamiento
Seguridad
Es el proceso de reenviar paquetes entre redes, En la labor de normalización de las
siempre buscando la mejor ruta (la más corta). comunicaciones llevada a cabo en la década
Para encontrar esa ruta más óptima, se debe de 1980 se reconoció la necesidad de abordar
tener en cuenta la tabla de enrutamiento y los elementos de la arquitectura de seguridad
algunos otros parámetros como la métrica, la y se definió una arquitectura de seguridad de
distancia administrativa, el ancho de banda sistemas abiertos (Rec. UIT T X.800). No
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

obstante, también quedó claro que se trataba Los equipos y las instalaciones.
sólo de la primera fase de desarrollo de una Según la definición de X.800, una amenaza de
serie de normas para soportar servicios y seguridad es una posible violación de
mecanismos de seguridad. Esta labor, que en seguridad, por ejemplo:
gran parte se llevó a cabo en colaboración con
la ISO, dio lugar a más Recomendaciones, por  Divulgación no autorizada de la
ejemplo con modelos y marcos de seguridad información.
que especifican los tipos de protección que  Destrucción o modificación no
pueden aplicarse a cada entorno. Sendín, E. A. autorizadas de los datos, los equipos u
(2008). otros recursos.
 Robo, eliminación o pérdida de
La primera arquitectura de seguridad de información u otros recursos.
comunicaciones normalizada fue la  Interrupción o denegación de
arquitectura de seguridad de sistemas abiertos servicios; y
de la Rec. UIT T X.800. En esta  Usurpación de identidad o simulación
Recomendación se definen los elementos de la de una entidad autorizada.
arquitectura de seguridad generales que
pueden aplicarse según los requisitos de Las amenazas pueden ser accidentales o
protección. En concreto, X.800 presenta una intencionales así como activas o pasivas.
descripción general de los servicios de  Una amenaza accidental es aquélla no
seguridad y los mecanismos que son premeditada, como un
necesarios. También se define la forma más disfuncionamiento o fallo físico de un
apropiada de implementación de los servicios sistema o del software.
(OSI, open systems interconnection) de  Una amenaza intencionada es aquélla
seguridad, definiendo un modelo de referencia que una persona realiza como un acto
básico de la interconexión de sistemas deliberado. (Cuando la amenaza es
abiertos de siete capas. Sendín, E. A. (2008). intencionada se denomina ataque.)
 Una amenaza activa es la que ocasiona
un cambio de estado, por ejemplo
Cuando se define un marco de seguridad es alteración de los datos o destrucción
fundamental tener una visión clara de los de equipos físicos.
elementos que hay que proteger, las amenazas  Una amenaza pasiva no ocasiona
de que pueden ser objeto, las vulnerabilidades ningún cambio de estado. Las
que tiene cada uno de estos elementos y el escuchas clandestinas son un ejemplo
riesgo general que corren tales elementos con de amenaza pasiva. Sendín, E. A.
respecto a las amenazas y vulnerabilidades. (2008).
Tipo de Causas de alarmas de seguridad
En términos generales, en lo que concierne a evento
la seguridad de las ICT, será necesario Violació Duplicación de información
proteger los siguientes elementos: n de Pérdida de información
integrida Detección de modificación e información
Servicios de comunicaciones y de d Información fuera de secuencia
Información inesperada
informática
Información y datos, incluido el software y los Violació Denegación de servicio
datos relacionados con los servicios de n Fuera de servicio
operativa Error de procedimiento
seguridad. Motivo no especificado
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

Tipo de Causas de alarmas de seguridad del cliente.


evento Hay muchas formas diferentes de medir el
Violació Problemas del cable
rendimiento de una red, ya que cada red es
n física Detección de intrusión diferente en su naturaleza y diseño. El
Motivo no especificado rendimiento también puede ser modelado en
Violació Fallo de autenticación lugar de medir; un ejemplo de esto es usar
n del Infracción de confidencialidad diagramas de transición de estados para
mecanis Fallo del mecanismo de no repudio modelar el rendimiento de colas en una red de
mo o el Intento de acceso no autorizado conmutación de circuitos. Estos diagramas
servicio Motivo no especificado
de permiten que el planificador de la red analice
seguridad cómo la red se comportará en cada estado,
Violació Retardo de la información
asegurando que la red se diseñe de manera
n del Expiración de claves óptima. Comer, Douglas E (2000).
dominio Actividad extemporánea
temporal
Cuadro – Causas de alarmas de seguridad Actividad 2.2

Privacidad Realiza una explicación detallada de la


figura No. 1.6 del libro Network Analysis,
Un sistema de privacidad consta de dos partes, Architecture, and Design1, (página 11,
el mecanismo de confidencialidad o proceso FIGURE 1.6 The Full Set of Process
de crepitación de los datos, y un subsistema de Components), describiendo el proceso para
gestión de claves. Esta Recomendación el diseño de un servicio relacionado con el
concepto de ciudad inteligente.
describe la parte de confidencialidad de un
sistema de privacidad adecuado para su
utilización en los servicios audiovisuales de Por su parte el término “ciudad inteligente” –
banda estrecha. Si bien este sistema de “Smart City”- surge como una construcción
privacidad necesita un algoritmo de que tiene múltiples definiciones. Unos
criptación, la especificación de dicho ejemplos de definiciones son las siguientes:
algoritmo no se incluye aquí: el sistema no se
Modelo de ciudad en el que convergen
limita a un determinado algoritmo. El sistema
distintas corrientes del desarrollo urbano
de confidencialidad es aplicable a los enlaces (ciudad sostenible, ciudad innovadora, ciudad
punto a punto entre terminales o entre un digital, ciudad de conocimiento) para mejorar
terminal y una unidad de control multipunto la calidad de vida y la gestión de recursos y de
(MCU, multipunto control unidad); puede servicios, mediante el uso intensivo de
extenderse al funcionamiento multipunto, en tecnología. (C Tecno, 2012).
el que no hay descriptación en la MCU.
Es un sistema de sistemas, en el que sus
Sendín, E. A. (2008).
sectores o subsistemas críticos (ciudadanos,
Rendimiento energía, agua, comunicación, transporte,
negocios y servicios de ciudad) cuentan con
El rendimiento de red se refiere a las medidas dispositivos para capturar y transmitir datos y
de calidad de servicio de un producto de analizar información para mejorar la
telecomunicaciones desde el punto de vista provisión de servicios y hacer más eficiente el
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

uso de recursos (Dirks S. & Keeling M., Aarón, Marlin A., Gómez, Cesar A., Fontalvo,
2009). Jeancarlos, & Gómez, Armando J.. (2019).
Etapa 2. Análisis del proceso: corresponden
a los datos iniciales del problema su
identificación.
En la fase inicial, se identificaron y
describieron las variables de flujo que
impactan los puntos seleccionados y se
tomaron evidencias de ellas, que se
registraron en una base de datos diseñada para
almacenar de manera indexada por punto
Ejemplo de “Smart City: La ciudad del siglo 21” por crítico, los datos. La selección de la hora en
UN Habitat. La ciudad del siglo 21. Fuente: Time to los puntos críticos de cada ciudad se hizo
think urban. UN-Habitat model projects 2013/14 teniendo en cuenta el análisis del sitio por alto
flujo vehicular, colas, vías comprometidas y el
tipo de vehículos que circulaba por ellos. La
Etapa 1. Input: Corresponde al recolección de datos se hizo usando un
planteamiento del problema en una ciudad instrumento que contenía las siguientes
inteligente. Ejemplo variables, tiempo de llegada de los vehículos
La alta movilidad vehicular en los puntos a la cola, cantidad y tipo de vehículos en la
críticos de Riohacha y Maicao generan cola, tiempo en el que salían de la cola de
embotellamiento y congestión vehicular lo espera e infracciones cometidas. Las variables
que demanda la inmediata intervención de las fueron analizadas, no controladas. La hora de
autoridades municipales para contrarrestar su observación fue de 5:00 a 6.00 pm. Los días
impacto. Aarón, Marlin A., Gómez, Cesar A., de análisis fueron lunes, miércoles y viernes.
Fontalvo, Jeancarlos, & Gómez, Armando J.. Aarón, Marlin A., Gómez, Cesar A., Fontalvo,
(2019). Jeancarlos, & Gómez, Armando J.. (2019).

Condición inicial del problema. Etapa 3 – Análisis de productos


Tanto en Maicao como en Riohacha, la cultura
ciudadana con bajo respeto a las normas de La integración de sistemas de transporte,
tránsito, es uno de los factores que influyen centros de operación de movilidad apoyados
más en el desorden de la movilidad vehicular en sistemas de monitoreo mediante cámaras
lo que genera congestión. Aarón, Marlin A., de video, sensores de movimiento así como
Gómez, Cesar A., Fontalvo, Jeancarlos, & los enfocados en el desarrollo de medios de
Gómez, Armando J.. (2019). transporte limpio.
En Riohacha y Maicao hay una movilidad de Para este estudio se tomaron tres puntos
vehículos livianos como bicicletas y motos cruciales, dos en la ciudad de Riohacha y uno
que contribuyen a la accidentalidad, por las en Maicao respectivamente. La rotonda o
imprudencias que cometen los conductores en round point, ubicada en la Calle 15 con
su afán de salir pronto de la congestión. Carrera 6a, la intersección de la calle 15 con
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

carrera 5 y la calle 13 con carrera 13 en En la figura 6 se presenta gráficamente la


Riohacha y la calle 13 con carrera 13 en congestión y carros parqueados
Maicao. En estos lugares se ocasiona obstaculizando la vía. Esta figura fue tomada
embotellamiento de tráfico. Se usa la de la simulación en el software PTV Vissim 8.
simulación para modelar el flujo vehicular, Se usaron 4 servidores para generar el
generar conocimiento sobre las razones que escenario de congestión. El servidor es la
explican la situación de los sectores en
opción de ingreso que permite el software para
cuestión y aportar información soportada
automatizar las entradas de datos que genera
desde el conocimiento científico que sirva a la
toma de decisiones que generen impacto la vía. Son representados por las rutas de
positivo. tránsito que interactúan entre sí y que para este
Aarón, Marlin A., Gómez, Cesar A., Fontalvo, caso se toma como regla la norma de tránsito
Jeancarlos, & Gómez, Armando J.. (2019). dada por la preferencia vial a los vehículos
que transitan en la calle 15. Aarón, Marlin A.,
Gómez, Cesar A., Fontalvo, Jeancarlos, &
Etapa 4 – Proceso de Arquitectura: Gómez, Armando J.. (2019).

Se analiza la movilidad vehicular en tres


puntos específicos de los municipios de
Riohacha y Maicao, La Guajira, en Colombia.
Se utilizaron variables de flujo vehicular,
como tiempos de llegada a la cola, densidad,
permanencia, infracciones y otras implícitas.
Se realizaron procesos de observación y
Fig. 1: Simulación en punto dos (PTV Vissim
descripción sistemáticos durante cuatro meses
8)
continuos en horas críticas; se identificaron y
describieron las variables de flujo que Etapa 6 – Proceso de diseño
impactaron los puntos seleccionados, causas y
efectos, que se representan usando diagramas En la Intersección de la calle 15 y carrera 5
de influencia. Se simuló todo el proceso, (punto dos) en promedio ocurren 24
usando software de alto desempeño como infracciones de tránsito y 8 de ellas de alto
PTV Vissim 8 y Vensim PLE. Se reconoce riesgo. En la figura 1 se presenta gráficamente
que la movilidad vehicular en los puntos la congestión y carros parqueados
estudiados, genera congestión por la alta obstaculizando la vía. Esta figura fue tomada
afluencia de vehículos que transitan y que las de la simulación en el software PTV Vissim 8.
normas de tránsito vigentes allí poco ayudan a Se usaron 4 servidores para generar el
escenario de congestión. El servidor es la
mejorar el flujo. Además de infracciones,
opción de ingreso que permite el software para
accidentes y situaciones de intolerancia.
automatizar las entradas de datos que genera
Aarón, Marlin A., Gómez, Cesar A., Fontalvo, la vía. Son representados por las rutas de
Jeancarlos, & Gómez, Armando J.. (2019). tránsito que interactúan entre sí y que para este
caso se toma como regla la norma de tránsito
dada por la preferencia vial a los vehículos
Etapa 5 – Productos de la arquitectura que transitan en la calle 15.
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

El servidor 1 tiene como destino el sentido 2. ¿Cuál es la diferencia entre servicios


hacia la ciudad fronteriza de Maicao y/o la de telefonía y de valor agregado?
zona de colegio y universidades locales,
Servidor 2 tiene muchas conexiones y gran Se llaman redes de valor añadido (en inglés
afluencia de la ciudad; conecta a Riohacha con value added networks o VANs) las redes
el resto del país, tiene como salida la carretera informatizadas de transmisión de datos sobre
hacia la ciudad de Santa Marta. El servidor 3
las cuales pueden desarrollarse servicios más
viene desde el centro de la ciudad (zona
elaborados, con más valor que el simple
comercial) y decidirá su rumbo al llegar a la
intersección; el servidor 4 es el retorno hacia transporte de datos.
la zona comercial. En este orden se registra la
información adquirida para simular y obtener Así pues, desde el punto de vista de las
respuestas a interrogantes sobre cómo y compañías telefónicas, los llamados servicios
quiénes son los que generan la congestión de valor añadido típicamente son:
vehicular en la zona. Se refleja la afluencia  acceso a bases de datos o
promedio de vehículos que en intervalos de teledocumentación
una hora con relación a sus rutas y las  videotex
decisiones que los conductores tomaron.
 correo electrónico y teleconferencia
Diariamente se evaluaron 3,5 horas pico en la
calle 15 con carrera 5 en Riohacha; los datos  transacciones, el banco en casa,
promedios están dados en intervalos de 1 hora. electronic data interchange (EDI)
Aarón, Marlin A., Gómez, Cesar A., Fontalvo,  gateways para redireccionar llamadas
Jeancarlos, & Gómez, Armando J.. (2019).
Se llaman servicios de valor añadido los que
Actividad 3: Respuestas a las preguntas elaboran información primaria para hacerla
generadoras de la Unidad. más útil a los usuarios en diferentes etapas que
van desde los datos iniciales (información "en
3.1. Realice un escrito con las respuestas a las bruto") hasta la consecución de conocimientos
siguientes preguntas: en la mente que permiten tomar decisiones y
1. ¿Qué son servicios de resolver problemas.
telecomunicaciones? Robert S. Taylor (Value added information
systems and services. In: Perspectives in
Consiste en una infraestructura física a través Information Management, 2, p. 157-179.
de la cual se transporta la información desde Bowker-Saur, 1990)
la fuente hasta el destino, y con base en esa
infraestructura se ofrecen a los usuarios los 3. ¿Qué son servicios telemáticos,
diversos servicios de telecomunicaciones En describe al menos tres servicios?
lo sucesivo se denominará "red de
telecomunicaciones" a la infraestructura Los servicios son aquellos que se encuentran
encargada del transporte de la información. enfocados a satisfacer en los usuarios las
Referenciado: necesidades de comunicación e intercambio,
https://www.ecured.cu/Sistema_de_telecomu almacenamiento y tratamiento de datos, por
nicaciones medio del uso de tecnologías Informáticas y la
infraestructura de comunicación existente Los
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

servicios de telecomunicaciones pueden


dividir en 3 tipos: La interface de los web services esta definida
en términos de los mensajes que el mismo
Servicios portadores: son aquellos que acepta y retorna, por lo cual los consumidores
resultan de la capacidad que tiene la de los web services pueden ser implementados
infraestructura de red utilizada, y que en cualquier plataforma y en cualquier
permiten la transferencia de datos entre dos lenguaje de programación, solo tiene que
puntos. Por medio de los servicios portadores poder crear y consumir los mensajes definidos
se logran los servicios finales. por la interface de los web services.
Las formas en que se puede realizar negocios
Servicios finales: también llamados utilizando web services es muy variada. El
teleservicios, son los resultantes de las consumidor podría pagar por utilizar los
necesidades finales de los usuarios que servicios brindados por un proveedor, o el
utilizan la infraestructura. proveedor podría pagar para que aparezcan los
servicios que él ofrece en un determinado
Servicios suplementarios: son los que resultan consumidor, o incluso existen casos en los
de la interacción del sistema de comunicación cuales ni el consumidor ni el proveedor pagan
pero no tienen una función imprescindible por consumir o proveer los servicios en forma
para su funcionamiento. respectiva.
Tomadohttp://library.gxtechnical.com/gxdlsp
 Como ejemplo, podemos tomar el de /pub/GeneXus/Internet/TechnicalPapers/Web
un servicio de e-mail, dónde el _Services.htm
servicio final es el envío y recepción
de correos electrónicos, el servicio 5. ¿A qué se refiere el término de
portador son aquellas actividades ciudad inteligente (Smart City)?
enfocadas a la comunicación entre el Describa con ejemplos.
equipo dónde se gestiona el correo, los
protocolos, los servicios del servidor Por su parte el término “ciudad inteligente” –
de correo “Smart City”- surge como una construcción
 Redes sociales. que tiene múltiples definiciones. Unos
ejemplos de definiciones son las siguientes:
 Consultas de bases de datos en la web.
Tomado
Modelo de ciudad en el que convergen
http://latelematic12.blogspot.com/2014/05/ej distintas corrientes del desarrollo urbano
emplos-de-la-telematica-la-telematica.html (ciudad sostenible, ciudad innovadora, ciudad
digital, ciudad de conocimiento) para mejorar
la calidad de vida y la gestión de recursos y de
4. ¿Que son los Web Service? servicios, mediante el uso intensivo de
tecnología. (C Tecno, 2012).
Un web service es una aplicación que puede
ser descripta, publicada, localizada e invocada Es un sistema de sistemas, en el que sus
a través de una red, generalmente Internet. sectores o subsistemas críticos (ciudadanos,
Combinan los mejores aspectos del desarrollo energía, agua, comunicación, transporte,
basado en componentes y la Web. negocios y servicios de ciudad) cuentan con
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

dispositivos para capturar y transmitir datos y


analizar información para mejorar la
provisión de servicios y hacer más eficiente el
uso de recursos (Dirks S. & Keeling M.,
2009).

Fuente del autor octubre 2019

Ejemplo de “Smart City: La ciudad del siglo 21” por Los grupos pares del curso, trabajaran, el
UN Habitat. La ciudad del siglo 21. Fuente: Time to siguiente proyecto:
think urban. UN-Habitat model projects 2013/14
El departamento de movilidad quiere conocer
los siguientes datos: a) en los diez (10) puntos
Actividad 4: Parte inicial del proyecto del neurálgicos de la ciudad, el flujo vehicular
curso: Diseño de una red de (#vehículos por minuto) o velocidad de
telecomunicaciones para proveer servicios movilidad. b) En los paraderos establecidos,
telemáticos a una Ciudad inteligente. los tiempos de detención del trasporte masivo.
Todo esto es posible publicarlo en una página
4.1. Introducción al diseño de la red de de Internet, deben indagar sobre este tema.
servicios telemáticos. En una administración
pública tienen varios problemas entre ellos:
4.1.1. El estudiante investiga y describe
Movilidad y medio ambiente (Dos elementos
sobre:
sustanciales del proyecto de ciudad
inteligente). • Características de las redes ZigBee y
En la primera parte del componente práctico, 6LowPAN, IEEE 802.15.4, IEEE 802.15.6
se realiza el abordaje teórico del servicio, esto
es, como la planeación y construcción de la Zigbee es un estándar de comunicaciones
red de sensores (red de acceso). Para la inalámbricas diseñado por la Zigbee Alliance.
segunda parte (Individual – Tarea 3) cada Es un conjunto estandarizado de soluciones
estudiante realizará una propuesta integral de que pueden ser implementadas por cualquier
todo el diseño de la red: Red de sensores, la fabricante. Zigbee está basado en el estándar
conexión de la red de sensores a la red o redes IEEE 802.15.4 de redes inalámbricas de área
físicas, la red lógica y la red de transporte personal (Wireless Personal Area Network,
WPAN) y tiene como objetivo las
basada en MPLS.
aplicaciones que requieren comunicaciones
seguras con baja tasa de envío de datos y
maximización de
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

la vida útil de sus baterías.


El protocolo Zigbee permite tres topologías de
red:
 Topología en estrella: el coordinador
se sitúa en el centro.
 Topología en árbol: el coordinador
será la raíz del árbol.
 Topología de malla: al menos uno de
los nodos tendrá más de dos
conexiones.
La figura 1 muestra las topologías de red
Zigbee.
Arquitectura de una red ipv6 conectada a una
red 6LoWPAN

 Direccionamiento en las redes ZigBee


y 6LowPAN, IEEE 802.15.4, IEEE
Referenciado:http://www.ptolomeo.unam.mx 802.15.6
:8080/jspui/bitstream/132.248.52.100/229/6/
A6.pdf  Cobertura del servicio en las redes
ZigBee y 6LowPAN, IEEE 802.15.4,
El estándar 6LoWPAN IEEE 802.15.6
IPv6 over Low power Wireless Personal
Area Networks (6LoWPAN) básicamente
incluye los mecanismos necesarios para
comprimir direcciones IPv6 sobre IEEE
802.15.4
Se elige trabajar con IPv6 (en vez de IPv4)
en las capas superiores de IEEE 802.15.4
(red) principalmente por la oportunidad
de disponer de una abundante cantidad de
direcciones IP y debido a las restricciones
de direccionamiento inherentes a IPv4, en
vista de la gran demanda de direcciones IP
Cobertura de servicios redes ZigBee
de los próximos años. El protocolo
IPv6 trabaja con direcciones de 128 bits en
 Como construiría una red de
lugar de los 32 bits que proporciona IPv4.
telecomunicaciones urbana donde
Con 128 bits IPv6 proporciona 667 x 10^21
conecte los diferentes servicios de una
direcciones por metro cuadrado sobre toda
ciudad incluidos las redes de sensores
la superficie del planeta tierra. G. Mulligan
inalámbricos (WSN) e Internet de las
cosas (IoT).
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

Entre las principales características


Fuente del autor octubre 2019 de las redes de sensores podemos
destacar:
4.1.2. Cada estudiante propondrá una
solución. Debe incorporar:  Facilidad de despliegue.
 No se utiliza infraestructura
• la red de sensores (Ejemplo: ZigBee o
de red.
6LoWPAN),
• La interconexión entre sensores y entre  Topología dinámica, nodos
nodos, autoconfigurables, tolerancia
• Direccionamientos para cada nodo (host). a fallos.
• Dimensionamiento para satisfacer la  Utilización de broadcast.
solución,  Ultra bajo consumo,
• La arquitectura tanto física como lógica. funcionamiento con baterías,
larga autonomía.
Topología en estrella  Muy bajo coste.
 Pequeño tamaño.
 Operación sin
mantenimiento durante
largos periodos de tiempo.

El estándar sobre el cual se soportan las redes


de sensores inalámbricas es el mismo que las
redes WPAN puesto que se considera que
están en el mismo área. Este estándar es el
IEEE 802.15.4.

Las principales características del estándar


Propuesta de red ZigBee, fuente el autor son:

 Topologías de red en estrella o peer-


to-peer.
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

 Tasas de transmisión de 20 kbps, 40  el CISCO Packet Tracer Versión


kbps, 110, y 250 kbps. 7.1.1.0138.
 Empleo de direcciones cortas (16 bit)  El software OpenSimMPLS
y largas (64 bit).
 El software WireShark, que se utiliza
 Acceso al canal compartido mediante
algoritmos de contienda (CSMA- CA) como analizador de tráfico. Este
o libres de contienda mediante software es de dominio público y se
asignación de slots de tiempo (GTSs). puede obtener de www.wireshark.org.
 Soporte de asentimientos de tramas
para dar mayor robustez a las 1. Descargue e instale en su equipo de
comunicaciones. cómputo el software de simulación de
 Muy bajo consumo de energía. redes GNS3.
 de detección del nivel de energía (ED)
y calidad del enlace de los canales.
 Disponibilidad de 3 canales en la
banda de 868 MHz, 30 en la banda de
915 MHz y 16 en la banda de 2,45
GHz empleando técnicas de espectro
ensanchado de secuencia directa
(DSSS) y secuencia paralela (PSSS).
Se han definido dos tipos de dispositivos: Fuente el autor octubre de 2019

 Dispositivos de funcionalidad 2. Descargue e instale en su equipo de


completa, FFD (Full Function Device) cómputo el software de simulación el
 Dispositivos de funcionalidad CISCO Packet Tracer Versión
reducida, RFD (Reduced Function 7.1.1.0138
Devide)

En cualquiera de las dos topologías todos los


dispositivos que forman la red deberán tener
una dirección extendida única de 64 bits que
les identifique. Además todos los dispositivos
tendrán una dirección corta de 16 bits que será
asignada dentro de la red y que permite
comunicaciones más eficientes que la Fuente el autor octubre de 2019
dirección extendida
3. Descargue e instale en su equipo de
cómputo el software WireShark, que
4.1.3. El estudiante alista para la tarea 3,
se utiliza como analizador de tráfico.
los siguientes softwares que descarga e
Este software es de dominio público y
instala, los manuales están en el entorno de
se puede obtener de
Conocimiento práctico:
www.wireshark.org.
 El software GNS3
Escuela de Ciencias Básicas Tecnologías e Ingeniería - Universidad Nacional Abierta y a Distancia UNA

Bowker-Saur, 1990)
[8] G. Mulligan, “6LoWPAN Working
Group: The 6LoWPAN Architecture”.
The Fourth Workshop on Embedded
Networked Sensors, EmNets, 2007

Fuente el autor octubre de 2019

REFERENCIAS

[1] Kuhlmann, F., & Alonso, A. (2005).


Información y telecomunicaciones (2a.
ed.). Capítulos 5 y 6 (Páginas 82 a 127).
Recuperado de:
https://bibliotecavirtual.unad.edu.co:2538
/lib/unadsp/reader.action?ppg=141&docI
D=3191801&tm=1542096837413.
[2] UOC (2015) Redes de computadores.
Texto compilado. Páginas 17 a 39.
Recuperado de:
http://openaccess.uoc.edu/webapps/o2/bit
stream/10609/197/1/Redes%20de%20co
mputadores.pdf
[3] https://www.mintic.gov.co/portal/604/w3
-article-5730.html?_noredirect=1
[4] https://filotecnologa.wordpress.com/2011
/09/15/las-redes-de-transporte/
[5] Comer, Douglas E (2000). Redes Globales
de Información con Internet y TCP/IP.
Editorial: Prentice Hall. ISSN:
9688805416.
[6] Vicente C, Domínguez J. Introducción a la
Gestión de Redes
[7] Robert S. Taylor (Value added processes
in information systems, Norwood, NJ,
Ablex Publishing Corp., 1986) y David
Bawden (Value added information
systems and services. In: Perspectives in
Information Management, 2, p. 157-179.