Está en la página 1de 21

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politécnica de la Fuerza Armada
U.N.E.F.A.
Núcleo Sucre – Sede Cumaná

Segunda Asignación.

Profesor:
Daniel Vásquez

Realizado por:
Daniel Neira C.I 27.690.632

Ing. De Telecomunicaciones
8vo Semestre

Cumaná Mayo del 2020


¿Qué es el modelo OSI y describa sus 7 capas con ejemplos?
El modelo OSI es un modelo que surge por la necesidad de establecer una
comunicación entre equipos de diversas empresas, El modelo OSI fue creado por
la ISO (International Organization for Standardization), a partir de ese momento
que fue creado los equipos de las diversas empresas de fabricantes tenían que
incluirlo para que así todos los equipos hablaran en un mismo lenguaje y pudiera
existir una comunicación. Así hoy en día puedo descargar desde la comodidad de
mi casa un archivo que este al otro lado del mundo. El modelo OSI Consta de 7
capas:

Se lee desde la capa superior hasta la inferior cuando el mensaje va ha


salir, y desde el inferior a la capa superior cuando el mensaje llega.

 Capa de Aplicación: La capa de aplicación es la capa que


proporciona servicios de red a procesos de aplicación. Esta es la
capa que todo el mundo ve, por ejemplo: puede ser youtube,
Facebook, es la aplicación o el programa que realiza la comunicación
entre las deferentes capas, cuando damos clic en un video o cuando
le damos clic para abrir una fotografía de Facebook estaríamos
interactuando con la capa de aplicación
 Capa de Presentación: es la capa que asegura que el sistema
receptor pueda leer los datos, formato de datos, estructura de datos,
negociar la sintaxis de transferencia de datos para la capa de
aplicación, podría decir que la capa de presentación es la capa que
se encarga de traducir el formato que estoy solicitando o el que
deseo ver, por ejemplo si queremos ver un archivo o una foto, ver un
video, esa restricciones de archivo ese tipo de archivo es manejado
por la capa de presentación la cual se muestra en la capa de
aplicación.
 Capa de Sesión: es la capa que maneja la conversación entre
nuestro dispositivo y un dispositivo remoto, es decir cuando
requerimos un archivo que se encuentra en otro equipo un equipo
remoto, la capa de sesión es la que abre esa comunicación.
 Capa de transporte: la capa transporte tiene dos elementos
principales, en primer lugar la capa de transporte es la capa que
segmenta los datos, ejemplo vamos a descargar una canción y pesa
20 mb , la capa transporte es la que divide esos 20 mb en pequeños
trozos paquetes le coloca la etiqueta TCP o UDP, tcp es la que
permite que cuando se pierda un paquete la capa transporte lo
detecte y solicite el renvió de ese paquete, la udp es cuando uno
esta viendo un video en live por ejemplo y se perdió un paquete que
completa el pixel de la pantalla de la derecha se perdió ese paquete
porque no es necesario que ese paquete regrese porque se esta
frente a un evento en vivo
 Capa de Red: es una de las más importantes es la capa que se
encarga de determinar la mejor ruta para que el mensaje llegue al
otro dispositivo es decir la capa de red es la capa de
direccionamiento
 Capa enlace de datos: es la capa que toma toda la información
recopiladas en las capas superiores y la traduce a información
binaria para que a su vez la capa física envié esa información.
 Capa Física: es la que codifica en señales los dígitos binarios que
representan las tramas de la capa de Enlace de datos, además de
transmitir y recibir estas señales a través de los medios físicos por
ejemplo, (alambres de cobre, fibra óptica o medio inalámbrico) que
conectan los dispositivos de la red.

¿Qué es para usted el protocolo IP, IPv4, IPv6 y el formato o estructura de


estos dos últimos?

Protocolo de Internet es un protocolo no orientado a conexión usado tanto por el


origen como por el destino para la comunicación de datos a través de una red de
paquetes conmutados. El protocolo IP actúa como si fuera una “distribuidora” de
datos encapsulados o empaquetados, los cuales viajan por distintas trayectorias o
“caminos”, siendo por esto último por lo que no se garantiza su recepción.

Protocolo de Internet versión 4, es la versión del protocolo de Internet que define


las direcciones IP en un formato de 32 bits. Este ha sido el estándar general para
entregar información entre dispositivos conectados a Internet. Encabezado IP
incluye mucha información pertinente incluido el número de versión, la cual, en

este contexto, es de 4.
 Versión: número de versión del Protocolo de Internet utilizado (p.ej.IPv4).

 IHL: Internet Longitud de cabecera; Longitud del encabezado IP de todo.

 DSCP: Punto de código de servicios diferenciados; este es el tipo de


servicio.

 ECN: Notificación de congestión explícita; lleva información sobre la


congestión en la ruta.

 Longitud total: Longitud de paquete IP (incluyendo encabezado IP y IP


Payload).

 Identificación: Si paquete IP está fragmentada durante la transmisión,


todos los fragmentos contienen igual número de identificación original. para
identificar paquetes IP a la que pertenecen.

 Banderas: De conformidad con lo que dispone de los recursos de la red, si


paquete IP es demasiado grande para manejar, estas "banderas" indica si
se pueden fragmentarse o no. En este 3-bit bandera, el MSB es siempre en
‘0’.

 Desplazamiento del fragmento: este desplazamiento indica la posición


exacta del fragmento en el paquete IP original.

 Tiempo de vida: Para evitar bucles en la red, cada paquete es enviado con


un valor de TTL, que indica a la red el número de routers (saltos) este
paquete puede cruzar. En cada salto, su valor se decrementa en uno y
cuando el valor llega a cero, el paquete se descarta.

 Protocolo: Indica la capa de red en el host de destino, para que el


Protocolo este paquete pertenece a, es decir, el siguiente nivel. Por ejemplo
número de protocolo de ICMP es 1, TCP es 6 y UDP es 17

 Checksum del encabezado: Este campo se usa para mantener valor de la


suma de todo el cabezal que se utiliza a continuación para comprobar si el
paquete es recibido sin error.
 Dirección de Origen: dirección de 32 bits del remitente (o fuente) del
paquete.

 Dirección de destino: dirección de 32 bits del receptor (o destino) del


paquete.

 Opciones: Este campo es opcional, y se emplea cuando el valor del


derecho internacional humanitario es mayor que 5. Estas opciones pueden
contener valores para opciones tales como la seguridad, Ruta de registro, la
marca de tiempo, etc.

Protocolo de Internet versión 6 (IPv6), es la versión del protocolo de Internet que


soporta las direcciones IP de 128 bits. Este se ha desarrollado como el protocolo
de próxima generación para aumentar los 4 mil millones de direcciones IP
disponibles y eventualmente reemplazará el IPv4 casi agotado, que soporta
espacio de direcciones de 32 bits. IPv6 ha sido desarrollada con el propósito de
proporcionar ventajas sobre el protocolo de Internet actual.

 Version (4 bits) indica, evidentemente, la versión de IP utilizada. Aquí, será


6, en lugar de 4.
 Traffic Class (8 bits) reemplaza al campo TOS (Type of Service) que
clasifica los datos que circulan, y por lo tanto las prioridades que tienen
asignadas. Los valores se definen mediante las RFC 0791 y 1349. Su uso
es idéntico que en IPv4.

 Flow Label (20 bits) es un campo nuevo. Su rol es permitir a los


equipamientos intermedios de enrutado poder identificar un tipo de flujo y
tratarlo en consecuencia sin tener que analizar los flujos con detalle (en
particular sin tener que abrir los encabezados de la capa IP ni los
encabezados de la capa de transporte en cada router). Esto permite
mejorar potencialmente el rendimiento de los routers.

 Payload Length (16 bits): a diferencia de IPv4, el encabezado es de


tamaño fijo (20 bytes), lo que implica que este campo de longitud designa la
longitud total de la trama (además del encabezado IP básico). Los 16 bits
permiten alcanzar un tamaño máximo de 65536 ...

¿Cuál es la función del subneteo o subnetting? ¿De las direcciones clase


B de hasta dónde está el rango de las direcciones IP y cantidad host
disponibles? ¿Cuál es la máscara de red por defecto de esta misma clase
B?

La función del Subneteo o Subnetting es dividir una red IP física en


subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a
nivel envío y recepción de paquetes como una red individual, aunque todas
pertenezcan a la misma red física y al mismo dominio.

Para clase B, los dos primeros bit del primer octeto se reserva para ser
los bits iniciales que identifica a la clase.
Rango de direcciones privadas: 172.16.0.0 a 172.31.255.255

Máscara de red predeterminada (default): 255.255.0.0

¿Defina Ethernet, Power Over Ethernet (POE), VLAN? Y gráfico o diagrama


de antena marca ubiquiti o cualquier otra marca con uso de POE.

Ethernet es una familia de tecnologías de redes informáticas comúnmente


utilizadas en redes de área local (LAN), redes de área metropolitana (MAN) y
redes de área amplia (WAN). Fue introducido comercialmente en 1980 y
estandarizado por primera vez en 1983 como IEEE 802.3. Desde entonces,
Ethernet ha conservado una gran cantidad de compatibilidad con versiones
anteriores y se ha perfeccionado para admitir velocidades de bits más altas, un
mayor número de nodos y distancias de enlace más largas.

La alimentación a través de Ethernet (PoE) es una tecnología que pasa la


energía eléctrica a través de un cable Ethernet de par trenzado a dispositivos
alimentados (PD), como
puntos de acceso
inalámbricos, cámaras IP y
teléfonos VoIP,
además de los datos que
el cable suele llevar.
Permite que un cable
RJ45 proporcione
conexión de datos y alimentación eléctrica a los PC en lugar de tener un cable
separado para cada uno.
Los VLA N (LAN virtuales) son la agrupación lógica de los dispositivos en el
mismo dominio de broadcast. Los VLA N se configuran generalmente en el
Switches colocando algunas interfaces en un dominio de broadcast y algunas
interfaces en otro. Cada VLA N actúa como subgrupo de los puertos del switch en
un Ethernet LAN.

En el siguiente esquema tenemos dos antenas Ubiquiti nanostation M2,


representadas con los nombres A1 y A2 respectivamente, la antena A1 actúa
como amplificador wifi y la antena A2 actúa como receptor wifi, los dispositivos se
pueden conectar tanto a A1 como A2.

La antena A2 por su lado recibe la señal wifi de A1 y la expande a su


alrededor, por ejemplo la antena A1 podría estar en un edificio y la antena A2 en
otro, a varios kilómetros de distancia, compartiendo los 2 edificios la misma
conexión a Internet.

En ambos lados del puente o bridge, es así como se llama al enlace punto a
punto, se necesitan dos routers a los que conectar las antenas A1 y A2, que serán
encargados de repartir la conexión a Internet a los dispositivos, en la siguiente
imagen puedes ver todos los dispositivos que se necesitan:
Las
antenas

nanostation M2 y todos los dispositivos Ubiquiti en general vienen con un


dispositivo llamado POE (Power over Ethernet Adapters), es un dispositivo que
actúa de intermediario entre la red LAN, el enchufe de corriente y la antena
nanostation M2, es decir, el POE es lo que usas para conectar las antenas
nanostation M2.

El POE sirve para proteger a la antena de fluctuaciones y de problemas con


la corriente electro estática, aquí puedes ver cómo va el esquema de conexión:

Se tiene que configurar la antena en modo cliente si quieres que esta


pueda recibir una señal wifi y enviarla por cable directamente a un router para
crear una segunda red de acceso, viene a ser el A2 del esquema.
De los protocolos de la capa de aplicación explicar protocolo de
configuración dinámica de host (DHCP) cómo funciona. Explicar también
protocolo de servicio de dominios (DNS) y cuales se recomiendan asignar
a un router como primario y secundario al momento de su configuración.

El protocolo de configuración dinámica de host (DHCP) DHCP funciona


sobre un servidor central (servidor, estación de trabajo o incluso una PC) el
cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede
entregar información IP en una LAN o entre varias VLAN. Esto lo que lograría
seria reducir el trabajo de un administrador, que de otra manera tendría que
visitar todos los ordenadores o estaciones de trabajo uno por uno. Para
introducir la configuración IP consistente en IP, máscara, gateway, DNS, entre
otros.

El sistema de nombres de dominio DNS, cuando un computador desea


comunicarse con otro a través del internet todos los mensajes deben contener
la dirección del transmisor y del receptor, estas direcciones como ya sabemos
son direcciones de tipo numérico conocidas como direcciones IP, por ejemplo
si queremos navegar en Google computadora enviaría un mensaje al servidor
de Google utilizando las direcciones IP, las cuales serian el contenido del
mensaje, una vez recibido el mensaje por el servidor este entrega el contenido
del sitio web a quien hizo la petición. Gracias al DNS solo necesitamos
recordar el nombre de los servidores www.google.com y el DNS se encargaría
de convertir el nombre del servidor en la dirección IP que le corresponde, el
DNS no es más que un traductor de nombres de dominio a direcciones IP.
El

servidor DNS de nuestro proveedor de Internet puede no estar todo optimizado, ni


ser tan rápido en “convertir” los nombres de los dominios que buscan en
direcciones IP o incluso censurar y redireccionar algunos nombres de dominios
para impedir que se pueda acceder a ellos. Y es por ello se pueden asignar otros
DNS al router, yo lo configuraría con la Google Public DNS Dirección IP (primaria y
secundaria) 8.8.8.8 8.8.4.4, ya que este DNS esta Optimizado para tener el mejor
rendimiento y velocidad de navegación.

¿Qué es el enrutamiento dinámico y estático? Ejemplos.

 Dinámico: Interredes de mayor tamaño, enrutadores en redes locales


con múltiples hosts y hosts de sistemas autónomos de gran tamaño. El
enrutamiento dinámico es la mejor opción para los sistemas en la
mayoría de las redes.
Ejemplo:
El protocolo de enrutamiento dinámico tiene como objetivo descubrir las
redes remotas y mantener la información de enrutamiento actualizada.
Los protocolos de enrutamiento se utilizan para intercambiar
información de enrutamiento entre los routers.

 Estático: Hosts y redes de tamaño reducido que obtienen las rutas de


un enrutador predeterminado, y enrutadores predeterminados que sólo

necesitan conocer uno o dos enrutadores en los siguientes saltos.

Ejemplo:
Este es un ejemplo de enrutamiento estático utilizando tres (3) routers,
el enrutamiento estático es ideal para redes pequeñas y que no tienen
muchos routers en su topología, esto se debe a que las rutas en los
routers son ingresadas de manera manual a cada uno de los
dispositivos, a diferencia de cuando los routers aprenden sus rutas por
medio de protocolos de enrutamiento dinámico como RIP, OSPF, etc.
Comencemos por el comando que se utiliza para crear una ruta estática.
Desde el modo de configuración global del router deberemos ingresar lo
siguiente:
ip route <red de destino> <mascara de red de destino> <ip de siguiente
salto> o <interfaz de salida>

Como se puede
observar en la
topología existen 3
routers que

enrutaremos de manera estática, el objetivo es que todos los routers tengan una
tabla de enrutamiento que encamine los paquetes de cada una de sus subredes
hacia las subredes de los otros routers, por ejemplo de la red 192.168.0.0 del
router  A  podremos llegar a la subred 192.168.2.0 conectada directamente a la
interfaz ethernet del router 3.
En la seguridad de redes qué son ataques activos y pasivos. Para qué sirve
el software Wireshark.

 ATAQUES ACTIVOS: Por ataques activos clasificamos aquellos en los que


se modifica el flujo de datos original o directamente se crea un falso flujo de
datos creado por el atacante. Dentro de este tipo de ataque podemos englobar:
1) Suplantación de identidad: El intruso se hace pasar por una
entidad diferente. Por ejemplo, realizar una transferencia bancaria
en nombre de otra persona.
2) Re actuación: Uno o varios mensajes legítimos son capturados y
repetidos para producir un efecto no deseado. Por ejemplo,
repetir un ingreso bancario.
3) Modificación de mensaje: Una porción del mensaje legítimo es
alterada, o los mensajes son retardados o reordenados, para
producir un efecto no deseado. Por ejemplo, cambiar la cantidad
de un ingreso bancario.

 ATAQUES PASIVOS: Por ataques pasivos entendemos aquellos en los


que el atacante no altera la comunicación, los datos, sino que
únicamente la escucha o monitoriza para obtener información de lo que
se está transmitiendo. Es decir, el principal objetivo de estos ataques es
interceptar los datos y analizar el tráfico.

Wireshark, es un analizador de paquetes libre y de código abierto. Se


utiliza para la solución de problemas de red, análisis, desarrollo de protocolos de
software y comunicaciones, y educación.

Wireshark tiene un amplio conjunto de características que incluye lo siguiente:

 Inspección profunda de cientos de protocolos, con más que se añaden todo


el tiempo

 Captura en vivo y análisis fuera de línea

 Navegador de paquetes estándar de tres paneles


 Multiplataforma: se ejecuta en Windows, Linux, macOS, Solaris, FreeBSD,
NetBSD y muchos otros

 Los datos de red capturados se pueden navegar a través de una GUI, o a


través de la utilidad TShark en modo TTY

 Los filtros de pantalla más potentes de la industria

 Análisis VoIP rico

 Lectura/escritura de muchos formatos de archivo de captura diferentes:


tcpdump (libpcap), Pcap NG, Catapultdc DCT2000, Cisco Secure IDS iplog,
Microsoft Network Monitor, Network General Sniffer® (comprimido y sin
comprimir), Sniffer® Pro y NetXray®, Network Instruments Observer,
NetScreen Snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer,
Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime,
WildPackets EtherPeek/TokenPeek/AiroPeek, y muchos otros

 Los archivos de captura comprimidos con gzip se pueden descomprimir


sobre la marcha

 Los datos en vivo se pueden leer desde Ethernet, IEEE 802.11, PPP/HDLC,
ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI y otros
(dependiendo de su plataforma)

¿Qué es WPA2 y su vulnerabilidad?

En 2003, se desarrolló WPA (Wi-Fi Protected Access). Un protocolo de


transición entre WEP y el nuevo estándar que aún estaba en proceso de creación.
Su principal aportación fue el uso de TKIP (Temporal Key Integrity Protocol) que
supuso una mejora en el cifrado de los datos. Así, WPA ya no era vulnerable a los
ataques que afectaban a WEP; lo que no significaba que no pudieran utilizarse
algunas de las tácticas empleadas para atacar WPA.

El protocolo WPA2 nació un año más tarde, en 2004, para corregir las
deficiencias en seguridad que presentaron sus antecesores; aunque parece que
no ha sido del todo posible. Con su llegada, el cifrado y la autenticación mejoraron
considerablemente en comparación con los anteriores estándares. Además,
implementó el uso del algoritmo AES (Advanced Encryption Standard).

Si habitualmente la conexión a una red Wi-Fi abierta es todo un deporte de


riesgo, durante unos días lo ha sido mucho más. La creación de KRACKs (Key
Reinstallation AttaCKs), un exploit cuya única finalidad es demostrar que el
protocolo WPA2 presenta fallos de seguridad, ha podido permitir el robo de
contraseñas o la interceptación de conexiones no cifradas.

¿Qué nos ofrecerá WPA3?

 Conexiones rápidas de dispositivos Wi-Fi: una conexión fácil es mejor


en WPA3 y lo que falta en el protocolo WPA2. La adición de dispositivos IoT
como los altavoces WiFi y las cámaras WiFi puede ser tanto insegura como
difícil. Esto se debe a que estos dispositivos no proporcionan una opción de
visualización para que el usuario introduzca contraseñas y configure los
ajustes de seguridad. Al hacerlo, se requiere un programa o aplicación de
terceros, lo que hace que estos dispositivos sean propensos a los ataques y
a la explotación por parte de los ciberdelincuentes.
 Mayor seguridad para las redes públicas: El uso de puntos de acceso
WiFi en público suele ser una apuesta. Es propenso a los ataques ya que
es una red abierta e insegura. WPA3, a su vez, proporciona una mayor
seguridad de los datos cuando se conecta a él. Es decir, los datos enviados
y recibidos a través de la red insegura permanecerán cifrados y seguros.
Esto funciona incluso si la red no tiene contraseña de protección.
 Mayor seguridad para la empresa: WPA3, a diferencia de WPA2,
proporciona un paquete de seguridad de 192 bits que proporciona un
sistema de seguridad más sólido para los entornos empresariales. Las
claves de cifrado más grandes se utilizan especialmente en empresas
importantes como defensa, aplicaciones industriales y, por supuesto, el
gobierno. Cuanto mayor sea el tamaño de la clave, mayor será la seguridad
del cifrado de los datos. Esto también dificulta la penetración de los hackers
en las redes críticas.

¿Qué es y por qué crear una VPN?

VPN significa Virtual Private Network, red privada virtual, una red


privada virtual que da un mayor nivel de protección y privacidad cuando
navegamos por Internet, ya sea desde casa o desde fuera.

Debemos crear una VPN porque con una VPN se crea una conexión
segura en redes públicas (como la wifi del transporte público, de hoteles o de
una cafetería), así como en redes de casa (como la que proporciona el
proveedor de servicios de Internet). Al hacer circular tu tráfico a través de
servidores especializados y cifrar tus datos, las VPN ocultan tu actividad en
Internet y protegen de los muchos peligros de la web – desde los ataques de
hackers a venta de datos, suplantación de identidad y mucho más.

¿Qué es un firewall, de que nos protege y que permite bloquear o


restringir?

Un firewall, también llamado cortafuegos, es un sistema cuya función es


prevenir y proteger a nuestra red privada, de intrusiones o ataques de otras
redes, bloqueándole el acceso. Permite el tráfico entrante y saliente que hay
entre redes u ordenadores de una misma red. Si este tráfico cumple con las
reglas previamente especificadas podrá acceder y salir de nuestra red, si no
las cumple este tráfico es bloqueado.

De esta manera impedimos que usuarios no autorizados accedan a


nuestras redes privadas conectadas a internet.

 Permiten bloquear o permitir determinados tipos de tráfico de red no


especificados en una política de excepciones.
 Este servicio protege contra el spam, phishing, la tecnología proviene de
la detección de patrón recurrente.
 Antivirus Firewall es la primera línea de defensa para proteger la red
interna contra ataques que provengan de Internet o enlace WAN.
 Filtrado de Contenido permite a los administradores a través de un
sistema de reglas de exclusión bloquear fácilmente algunos tipos de
contenido web sin tener que hacerlo manualmente con cada URL
individual. Se bloquean sitios web inapropiados y sitios web de redes
sociales de forma rápida y sencilla. El firewall distingue entre los
contenidos problemáticos, sospechosos o inseguros.
¿Que es ARP? 
Es un protocolo de resolución de dirección. Que permite
encontrar la dirección hardware equivalente a una determinada dirección
IP, actuando como traductor e intermediario. Para páginas web se usa
generalmente el protocolo HTTP, y para identificar a una cuenta de
internet existe la dirección IP. El protocolo ARP se usa con estas últimas
para asignarle a cada máquina una dirección IP dentro de una red global
o local. La utilidad del ARP es que permite identificar cada ordenador de
modo individual entre todos los que acceden a internet, e incluso tener
varios ordenadores conectados desde una misma IP, e identificar a cada
uno de ellos como un ordenador diferente.
Ejemplo:
Cuando se envía una petición de información afuera (internet),
esta se hace mandando un pequeño paquete de datos con información
sobre el ordenador. El ARP actúa de tal modo que cuando la
información llega al servidor, le asigna una IP a ese ordenador en
función de esa información, y así redirige y traslada al ordenador
correcto los datos requeridos desde el servidor que los aloja. Para ello
cuando los datos llegan al servidor, este envía una petición al ARP para
ver si existe un ordenador que corresponda con esa IP. Si eso es así,
automáticamente la codifica y envía para ese ordenador. Si no es así,
deja una petición para ver si alguno de ellos reconoce como suya la IP,
y si es así, envía el paquete a esa.
¿Qué es el Internet de las Cosas IoT Internet of Things?

El concepto de internet de las cosas fue propuesto en 1999, por Kevin


Ashton, en el Auto-ID Center del MIT, en donde se realizaban investigaciones
en el campo de la identificación por radiofrecuencia en red (RFID) y
tecnologías de sensores. Internet de las cosas es una red de objetos físicos
vehículos, máquinas, electrodomésticos y más que utiliza sensores y APIs para
conectarse e intercambiar datos por internet.

Estamos acostumbrados a usar internet con los smartphones,


computadoras, TVs Smart y videojuegos, pero en este contexto la idea no es
tener un medio más para conectarse a internet en sí, sino hacer con que los
dispositivos sean más eficientes. Además de contribuir para optimizar recursos
naturales, para la salud y otras inúmeras oportunidades.

De forma simple Internet de las Cosas trata de objetos conectados entre


si por medio de la red. Estos intercambian información para facilitar o crear
diversas acciones. Para que algo así pueda ocurrir hay un conjunto de tres
factores que necesitan ser combinados para que una aplicación funcione
dentro del concepto de Internet de las Cosas. Estos son: dispositivos, la red y
un sistema de control.

 Los Dispositivos: Son todos aquellos que ya conocemos, como:


refrigeradores, carros, lamparas, relojes, cafeteras, televisión y otros. En
estos dispositivos es importante que sean equipados con los items
correctos para proporcionar la comunicación con los demás elementos.
Esos límites pueden ser chips, conexión con internet, sensores, antenas
entre otros.
 La Red: Es el medio de comunicación y ya estamos acostumbrados a
ella. Pues son tecnologías como Wi-Fi, Bluetooth y datos móviles (3G y
4G).
 El sistema de control: es necesario para que todos los datos capturados
de los dispositivos a través de red sean procesados, entonces ellos son
enviados para un sistema que controla cada aspecto y hace nuevas
conexiones.
HOGAR PERFECTO CON DOMOTICA
Me compraría los siguientes dispositivos:
 Sistema de seguridad domótico con diferentes censores en
ventanas y puertas para es estar alerta a la hora de la entrada de
un intruso.
 Un asistente como Alexa para que facilite muchas tareas.
 Un Sistema Domótico de Refrigeracion como Tado Refrigeración
para controlar la temperatura y ajustarla de acuerdo a las
actividades que realice y ahorrar energía.
 Conectores para bases de Enchufes
 LED con censores de proximidad para ahorrar energía.
 Un sistema estéreo Domótico.
 Electroválvulas de corte de suministro (agua y gas) para dales un
uso eficiente.
 Equipo de sonido
 Nevera.
 Lavadora.
 Televisor.
 Aspiradora.

También podría gustarte