Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vallecilla, Walter.
waltervallecilla@gmail.com
Universidad Nacional Abierta y a Distancia UNAD
INTRODUCCIÓN
Los términos generales de este tema (Tarea 2: Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones) son basados en aspectos de, proponer y
dar soluciones de infraestructura de telecomunicaciones a partir de diferenciar los
conceptos de redes de acceso y transporte, redes de conmutación de circuitos y de paquetes,
redes fijas y móviles, de igual manera como los sistemas y aplicaciones de red distribuidos,
servicios de voz, datos, audio, vídeo y servicios interactivos y multimedia.
ACTIVIDAD A DESARROLAR
1. Actividad 1: Lecturas de la Unidad.
1.1. Realice las lecturas:
GESTIÓN DE RED:
Es la planificación, organización, operación, supervisión y control de los elementos que
forman una red para garantizar un nivel de servicio de acuerdo a un costo.
Consiste en la monitorización, el sondeo, configuración, evaluación, análisis y control
de los recursos de una red para conseguir niveles de trabajo y adecuados a los objetivos
de una instalación y una organización; mediante tareas de despliegue, integración y
coordinación de hardware, software y elementos humanos.
Estructura de la Gestión de red
Bases de información de gestión (MIB): Almacenan información relacionada
con el sistema de gestión. La MIB de un agente contiene información de ese
dispositivo. La MIB de un gestor contiene información de todos los agentes que
controla.
Elementos de la Gestión de Red.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Dinámico.
o Estado operacional de los elementos de la red.
Gestión de inventario.
o Base de datos de elementos de la red.
o Historia de cambios y problemas.
Mantenimiento de Directorios.
o Todos los nodos y sus aplicaciones.
o Base de datos de nombres de dominio.
Colección de datos.
o Estadísticas de interfaces.
o Tráfico.
o Tasas de error.
o Utilización.
o Disponibilidad porcentual.
Análisis de datos para mediciones y pronósticos.
Establecimiento de niveles límite de rendimiento.
Planificación de la capacidad e instalaciones.
Contabilidad.
Resolución de problemas.
Pronósticos a largo plazo.
Planificación de Capacidad.
Dos tipos diferentes.
o Mediciones activas.
o Mediciones pasivas.
Las herramientas de gestión suelen tener funcionalidades estadísticas.
Gestión de fallas
Identificación de la falla.
o Sondeo regular de los elementos de la red.
Aislar la falla.
o Diagnóstico de los componentes de la red.
Reaccionar ante la falla.
o Asignación de recursos para resolver fallas.
o Determinación de prioridades.
o Escalada técnica y de gestión.
Resolver la falla.
o Notificación.
Herramientas de monitorización.
o Utilidades Comunes.
Ping.
Traceroute.
Ethereal.
Snmp.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Sistemas de Monitorización.
o HP Openview, etc...
o Nagios.
o Big Brother.
Reportes de estado.
o Separar lo que son:
Nodos no-operativos (down).
Nodos no alcanzables (unreachable).
Gestión de Seguridad
Controlar acceso a los recursos de la red de acuerdo a unas políticas bien definidas.
DIRECCIONAMIENTO Y ENRUTAMIENTO
DIRECCIONAMIENTO.
El direccionamiento se refiere a la forma como se asigna una dirección IP y como se
dividen y se agrupan subredes de equipos.
Las direcciones IP suelen expresarse en un formato decimal con puntos, con cuatro
números separados por puntos; por ejemplo, 192.168.123.132. Para comprender la
forma en que se usan las máscaras de subred para distinguir hosts, redes y subredes,
examine una dirección IP en notación binaria.
Por ejemplo, la direccin IP punteada 192.168.123.132 es (en notación binaria) el
número de 32 bits 110000000101000111101110000100. Este número puede ser difícil
de entender, por lo que se divide en cuatro partes de ocho dígitos binarios.
Estas secciones de ocho bits se conocen como octetos. De este modo, la dirección IP de
ejemplo se convierte en 11000000.10101000.01111011.10000100. Este número solo
adquiere un poco más de sentido, así que para la mayor parte de los usos la dirección
binaria se convierte en un formato decimal con puntos (192.168.123.132). Los números
decimales separados por puntos son los octetos convertidos de notación binaria a
decimal.
Clases de red
Clase A: usan la máscara de subred predeterminada 255.0.0.0 y su primer octeto
está comprendido entre 0 y 127. La dirección 10.52.36.11 es de clase A. Su primer
octeto es 10, que se encuentra entre 1 y 126, ambos inclusive.
Clase B: usan la máscara de subred predeterminada 255.255.0.0 y su primer octeto
está comprendido entre 128 y 191. La dirección 172.16.52.63 es de clase B. Su
primer octeto es 172, que se encuentra entre 128 y 191, ambos inclusive.
Clase C: usan la máscara de subred predeterminada 255.255.225.0 y su primer
octeto está comprendido entre 192 y 223. La dirección 192.168.123.132 es de clase
C. Su primer octeto es 192, que se encuentra entre 192 y 223, ambos inclusive.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
ENRUTAMIENTO
El enrutamiento consiste en encontrar un camino que conecte una red con otra y aunque
es llevado a cabo por todos los equipos, es realizado principalmente por enrutadores que
no son más que computadores especializados en recibir y enviar paquetes por diferentes
interfaces de red, así como proporcionar opciones de seguridad, redundancia de
caminos y eficiencia en la utilización de los recursos.
Enrutamiento Dinámico: El enrutamiento dinámico se logra mediante el uso de un o
más protocolos de enrutamiento, como ser RIP, IGRP, EIGRP u OSPF.
El enrutamiento dinámico posee un tiempo de convergencia más rápido y su
escalabilidad es mucho mejor en redes más grandes, comparándolo con el enrutamiento
estático, pero a costo de más utilización de recursos como ser RAM, ciclos del CPU
(microprocesador del enrutador) y también más ancho de banda de la propia red.
SEGURIDAD Y PRIVACIDAD.
Seguridad y Privacidad.
Seguridad: Es la prevención de accesos no autorizados a conjuntos de datos. Dichos
accesos son los que desembocan en vulneraciones o ataques, Para lograr la seguridad, las
organizaciones utilizan herramientas y soluciones tecnológicas como firewalls,
autenticación de usuarios, limitaciones en la red y prácticas de seguridad adaptadas a cada
entorno u organización. También pueden incluirse a los procesos de encriptación y
tokenización de manera a que no pueda ser posible la lectura de los datos en fases clave
del tránsito de los mismos, por parte de los cibercriminales.
Privacidad: se encarga de asegurar que los datos; ya sean procesados, almacenados o
transmitidos sean consumidos de acuerdo a las regulaciones y normas.
RENDIMIENTO:
Es medido o cuantificado usando la velocidad de transmisión de datos. Es una medida
concreta y de fácil cálculo, que permite saber si una red está funcionando en forma
óptima.
Proceso: Para describir un servicio de una ciudad inteligente tenemos que describir según
el proceso por la Entrada.
Planteamiento del problema: Breve descripción del problema que debe abordarse o la
condición que debe corregirse. Esto identifica la brecha entre el estado actual y el estado
deseado de un proceso o producto. Centrándose en los hechos, las declaraciones de
problemas deben diseñarse para responder 5 preguntas: ¿quién, ¿qué, ¿dónde, ¿cuándo y
por qué?
Análisis de Proceso
Análisis de Productos
Servicio
Características de servicio
Las características del servicio son el rendimiento de la red individual y los
parámetros funcionales utilizados para describir los servicios.
El servicio es ofrecido por la red en el sistema (Oferta de servicio) o solicitado por
la red por el usuario, la aplicación o el dispositivo (La Solicitud de servicio).
También puede verse como una necesidad de la red.
Características de rendimiento
Tener una alta responsabilidad personal
Atrévete a tomar en cuenta los riesgos que enfrenta
Tener un objetivo real
Tener un plan de trabajo en su conjunto y esforzarse por alcanzar sus objetivos.
Utilizando comentarios reales (retroalimentación) en todas las actividades de trabajo
realizadas.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Flujos de tráfico: El flujo (también conocido como tráfico de flujo de datos) es una
colección de tráfico de red (aplicaciones, protocolos e información de control) que tiene
atributos comunes, como la dirección de origen y destino, el tipo de información, la
dirección u otro extremo a extremo información.
Arquitectura / Diseño
Empujes: La arquitectura y el diseño son similares en un punto importante. Resolver
problemas multidimensionales basados en los resultados del proceso de análisis de red. Sin
embargo, la arquitectura puede diferir en el punto explicado del diseño. La arquitectura de
red describe las relaciones, pero en el diseño habitual, usted define tecnología, protocolos y
dispositivos de red.
Productos de Arquitectura
Topología Selección: Primero debemos elegir los tipos de topologías de red existentes.
Debemos poder determinar cuántos niveles de la red se necesitan para apoyar el proyecto
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Tecnología
Selección: En este punto, debemos determinar qué tecnología se utiliza en el proyecto,
cómo se pueden conectar e interconectar los objetos, si los objetos y tecnología son
adecuados para su uso en el proyecto, etc.
Diseño de Proceso
Se evalúan requisitos, flujos de tráfico, arquitectura y se diseñan objetivos, interacciones,
compensaciones, dependencias, restricciones y evaluación. Consiste en un diseño en el cual
se articulan las interacciones, procesos y estrategias de transformación que se van a llevar a
cabo. El diseño del proceso nos permite diseñar la red, verificar riesgos y refinar el modelo
dependiendo de estos riesgos.
Diseño de Productos
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Los planos de la red describen los aspectos físicos del diseño de su red: ubicaciones de
dispositivos de red, servidores, planta de cable, seguridad física y ubicaciones seguras;
cómo se interconectan los dispositivos, sus tipos de interfaz y velocidades; así como
dispositivos e información específicos del servicio. Los planos generalmente también
muestran el apoyo
infraestructura para la planta de cable: entradas de edificios, conductos, tendidos de cables
y similares. Los planos de la red pueden consistir en un solo diagrama o varios diagramas
de red, según sus necesidades y el tamaño de su proyecto. Si la red el diseño es grande, es
posible que deba tener uno o más diagramas de alto nivel que muestren toda la red con
cierto detalle, junto con diagramas más detallados que se centran en áreas específicas de la
red, como WAN, LAN de campus, individuales edificios, incluso pisos o habitaciones de
un edificio.
¿Que son los Web Service?Los servicios web son aplicaciones autónomas, modulares,
distribuidas y dinámicas que se pueden describir, publicar, ubicar o invocar a través de
la red para crear productos, procesos y cadenas de suministro. Estas aplicaciones
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
¿A qué se refiere el término de ciudad inteligente (Smart City)? Describa con ejemplos.
Las ciudades inteligentes (smart cities) son aquellas que utilizan el potencial de la
tecnología y la innovación, junto al resto de recursos para hacer de ellos un uso más
eficaz, promover un desarrollo sostenible y, en definitiva, mejorar la calidad de vida de
sus ciudadanos.
El internet de las cosas (IoT), el big data, aplicaciones móviles, industria 4.0… están
consiguiendo mejorar la eficiencia de las ciudades, si sabemos utilizarlo de manera
inteligente. En este sentido, una ciudad puede gestionar la tecnología para mejorar la
vida de las personas y más concretamente, para conseguir beneficios como:
Contribuir a la mejora del medio ambiente
Ahorrar costes a sus ciudadanos
Optimizar los servicios públicos
Mejorar la transparencia en la gestión de las administraciones
Conseguir retener empresas y atraer talento.
Mejorar la comunicación con los ciudadanos
4. Actividad 4: Parte inicial del proyecto del curso: Diseño de una red de
telecomunicaciones para proveer servicios telemáticos a una Ciudad inteligente.
4.1. Introducción al diseño de la red de servicios telemáticos. En una administración
pública tienen varios problemas entre ellos: Movilidad y medio ambiente (Dos
elementos sustanciales del proyecto de ciudad inteligente).
Proyecto
El departamento de movilidad quiere conocer los siguientes datos: a) en los diez (10)
puntos neurálgicos de la ciudad, el flujo vehicular (#vehículos por minuto) o velocidad
de movilidad. b) En los paraderos establecidos, los tiempos de detención del trasporte
masivo. Todo esto es posible publicarlo en una página de Internet, deben indagar sobre
este tema.
4.1.1. El estudiante investiga y describe sobre:
Características de las redes ZigBee y 6LowPAN, IEEE 802.15.4, IEEE 802.15.6
ZigBee
ZigBee, también conocido como "HomeRF Lite", es una tecnología inalámbrica
con velocidades comprendidas entre 20 kB/s y 250 kB/s.
Los rangos de alcance son de 10 m a 75 m.
Puede usar las bandas libres ISM de 2,4 GHz (Mundial), 868 MHz Europa y
915 MHz EEUU.
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Una red ZigBee puede estar formada por hasta 255 nodos los cuales tienen la
mayor parte del tiempo el transceiver ZigBee dormido con objeto de consumir
menos que otras tecnologías inalámbricas.
Un sensor equipado con un transceiver ZigBee pueda ser alimentado con dos
pilas AA durante al menos 6 meses y hasta 2 años.
La fabricación de un transmisor ZigBee consta de menos circuitos analógicos de
los que se necesitan habitualmente.
Diferentes tipos de topologías como estrella, punto a punto, malla, árbol.
Acceso de canal mediante CSMA/CA (acceso múltiple por detección de
portadora con evasión de colisiones).
Escalabilidad de red. Un mejor soporte para las redes más grandes, ofreciendo
más opciones de gestión, flexibilidad y desempeño.
6loWPAN
Trabaja bien en conjunto a capas de enlace de bajo consumo como IEEE 802.15.4,
narrowband ISM y bluetooth
Soporte para direccionamiento de 64-bit y 16-bit usado en 802.15.4
Compresión de cabecera eficiente – Cabeceras base y de extensión de IPv6,
cabecera de UDP
Autoconfiguración de la red usando neighbor Discovery
Unicast, multicast and broadcast support – Multicast is compressed and mapped to
broadcast
Fragmentación – 1280 byte IPv6 MTU -> 127 byte 802.15.4 frames
Soporte para IP routing (e.g. IETF RPL)
Soporte para el uso de link-layer mesh (e.g. 802.15.5)
6loWPAN
Las direcciones IPv6 de los nodos de la red tienen un tamaño fijo de 128 bits. Presentan
un bloque de 64 bits con el prefijo de red y otro de 64 bits con el identificador de
interfaz (IID: Interface ID).
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
Cobertura del servicio en las redes ZigBee y 6LowPAN, IEEE 802.15.4, IEEE 802.15.6
ZigBee
La cobertura de red es uno de los problemas básicos para la recopilación de información
y el procesamiento de datos en redes de sensores inalámbricos basados en ZigBee. Cada
nodo puede distribuirse aleatoriamente en un área de monitoreo, lo que refleja el evento
de seguimiento de la red en aplicaciones de red ZigBee.
6LowPAN
Cuando aparece un nodo restringido dentro del área de cobertura de una red basada en
6LoWPAN, intenta para descubrir a sus vecinos realizando una tarea de
Descubrimiento de Vecinos (ND). Primero, el LEN envía, como una solicitud de
multidifusión, un paquete de solicitud de enrutador (RS) a todos los nodos vecinos. Al
recibir el Paquete RS, los nodos responden al nodo originador con un paquete de
anuncio de enrutador de unidifusión (RA) que contiene: (i) el prefijo de la dirección
IPv6 (dentro de un objeto de información de prefijo, PIO); (ii) el adoptado técnico de
compresión (Opción de contexto, CO); y (iii) la opción de enrutador de borde (borde
autorizado Opción de enrutador, ABRO). Al recibir el paquete RA, el LEN elige un
enrutador como enrutador predeterminado (también denotado como "padre"), que
generalmente elige, entre todos sus posibles vecinos, el primer nodo que responde a sus
solicitudes. Por lo tanto, el LEN calcula la dirección IPv6 global, basada en la dirección
PIO, y envía un paquete de solicitud de vecino (NS) de unidifusión, que contiene la
opción de registro de dirección (ARO), a su nodo padre, solicitando la dirección de la
capa de enlace del nodo padre y su alcance. Una vez que se recibe el paquete NS, el
nodo padre agrega una entrada en su caché vecina y responde con un paquete de
Publicidad de vecinos (NA), que contiene el estado del procedimiento de registro de
dirección: 0: correcto, 1: dirección duplicada o 2: caché vecina llena. La recepción del
paquete de NA completa la fase ND y denota el comienzo de la tarea de registro RPL.
Como construiría una red de telecomunicaciones urbana donde conecte los diferentes
servicios de una ciudad incluidos las redes de sensores inalámbricos (WSN) e Internet
de las cosas (IoT).
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
R/: Para dar solución a la problemática siguiendo la estructura planteada por los
compañeros, donde observo que la topología anillo ya que cada dispositivo tiene una
línea de conexión dedicada y punto a punto solamente con los dos dispositivos que
están a sus lados.
CONCLUSIONES
A través de este tema se pudo proponer y dar soluciones de infraestructura de
telecomunicaciones a partir de diferenciar los conceptos de redes de acceso y transporte,
redes de conmutación de circuitos y de paquetes, redes fijas y móviles.
REFERENCIAS
[1] E. contributors, «Ecured,» 2019. [En línea]. Available: https://www.ecured.cu/Gesti%C3%B3n_de_Redes [Último acceso: 03
abril 2020].
Universidad Nacional Abierta y a Distancia UNAD. Vallecilla. Unidad 2 – Tarea 2.
[3] L. Fernandez, «Redes Zone,» 16 febrero 2020. [En línea]. Available: https://www.redeszone.net/tutoriales/seguridad/seguridad-
vs-privacidad-diferencias/ [Último acceso: 04 abril 2020].
Autor
Walter Vallecilla