Está en la página 1de 14

INSTITUTO TÉCNICO PIO XII

PRACTICA No.3
TEMA NO. 6 SERVICIOS EN TCP/IP
6.1. Modelo cliente servidory modelo peer to peer
Como alternativa al modelo cliente-servidor existe el modelo peer-to-peer (P2P). En este modelo, cada
nodo hace funciones tanto de servidor como de cliente y por tanto, el servicio proporcionado no está
centralizado en un servidor sino que está distribuido en todos los nodos de la red. Un ejemplo que sigue
este modelo es el protocolo torrent utilizado para la compartición de archivos en red.
Peer to Peer
En una red peer to peer, los recursos se comparten entre pares sin ninguna coordinación central por
parte de un servidor. Los pares actúan como proveedores y consumidores de recursos. Los sistemas
peer to peer implementan una red de superposición abstracta en la capa de aplicación sobre la
topología de la red física. La idea detrás de las redes peer to peer es compartir recursos lo más
económicamente posible. No existe un esquema de seguridad centralizado y los propios usuarios
finales pueden controlar el acceso a los recursos, lo que reduce la seguridad en las redes peer to peer.
Los usuarios pueden crear cualquier punto compartido que deseen en su computadora y la seguridad
solo se puede proporcionar asignando una contraseña cuando crean el punto compartido. La estructura
de red peer to peer fue utilizada por sistemas populares de intercambio de archivos como Napster.
¿Cuál es la diferencia entre las arquitecturas de red Cliente-Servidor y Peer to Peer?
La principal diferencia entre los sistemas cliente-servidor y peer to peer es que en la arquitectura cliente-
servidor, hay clientes designados que solicitan servicios y servidores que brindan servicios, pero en los
sistemas peer to peer, los peers actúan como proveedores de servicios y servicios. consumidores.
Además, los sistemas cliente-servidor requieren un servidor de archivos central y son más costosos de
implementar que los sistemas de igual a igual. Por otro lado, en el sistema cliente-servidor, un servidor
de archivos dedicado proporciona un nivel de acceso a los clientes, proporcionando una mejor
seguridad que los sistemas de igual a igual en los que la seguridad la manejan los usuarios finales.
Además, las redes peer to peer sufren de rendimiento a medida que aumenta el número de nodos, pero
los sistemas cliente-servidor son más estables y se pueden escalar tanto como sea necesario. Por lo
tanto, seleccionar uno sobre el otro depende del entorno que necesita implementar.

6.2. Sistema de nombres (dns)


El sistema de nombres de dominio (DNS) es una base de datos de nombres en la que se ubican los
nombres de dominio de internet y se traducen a direcciones de protocolo de internet (IP). El sistema de
nombres de dominio asigna el nombre que la gente usa para ubicar un sitio web con la dirección IP que
usa una computadora para ubicar un sitio web. Por ejemplo, si alguien escribe example.com en un
navegador web, un servidor detrás de escena asignará ese nombre a la dirección IP correspondiente,
algo similar en estructura a 121.12.12.121.

Cómo funciona el DNS


Los servidores DNS responden preguntas tanto dentro como fuera de sus propios dominios. Cuando
un servidor recibe una solicitud desde fuera del dominio para obtener información sobre un nombre o
dirección dentro del dominio, proporciona la respuesta autorizada. Cuando un servidor recibe una
solicitud desde dentro de su propio dominio para obtener información sobre un nombre o dirección fuera
de ese dominio, pasa la solicitud a otro servidor. Por lo general, este servidor es uno administrado por
INSTITUTO TÉCNICO PIO XII

su proveedor de servicios de internet (ISP). Si ese servidor no conoce la respuesta o la fuente


autorizada para la respuesta, se comunicará con los servidores DNS para el dominio de nivel superior
—por ejemplo, para todo .com o .edu. Luego, pasará la solicitud al servidor autorizado para el dominio
específico— por ejemplo, techtarget.com o stkate.edu. La respuesta fluirá de regreso por el mismo
camino.

Estructura de DNS
Un nombre de dominio se compone de varias partes, llamadas etiquetas. La jerarquía de dominio se
lee de derecha a izquierda y cada sección indica una subdivisión. El dominio de nivel superior es lo que
aparece después del punto en el nombre de dominio. Algunos ejemplos de dominios de nivel superior
son .com, .org y .edu, pero hay muchos otros que se pueden utilizar. Algunos pueden indicar un código
de país o una ubicación geográfica como .us para los Estados Unidos o .ca para Canadá.

Cada etiqueta a la izquierda denota otro subdominio a la derecha. Por ejemplo, "techtarget" es un
subdominio de .com. y "www." es un subdominio de techtarget.com. Puede haber hasta 127 niveles de
subdominios y cada etiqueta puede tener hasta 63 caracteres. La longitud total de caracteres del
dominio puede tener hasta 253 caracteres. Otras reglas incluyen no comenzar ni terminar etiquetas con
guiones y no tener un nombre de dominio de nivel superior completamente numérico.

Seguridad DNS
El DNS tiene algunas vulnerabilidades que se han descubierto con el tiempo. El envenenamiento de la
caché de DNS es una de esas vulnerabilidades. En el envenenamiento de la caché de DNS, los datos
se distribuyen a los resolutores de caché, haciéndose pasar por un servidor de origen autorizado. Los
datos pueden presentar información falsa y afectar el tiempo de vida. Las solicitudes de aplicaciones
reales también se pueden redirigir a una red de host maliciosa.
INSTITUTO TÉCNICO PIO XII

Una persona con intenciones malintencionadas puede crear un sitio web peligroso con un título
engañoso para intentar convencer a los usuarios de que el sitio web en el que se encuentran es real,
dándole acceso a la información del usuario. Al reemplazar un carácter en un nombre de dominio con
un carácter de apariencia similar —como el número uno "1" y una L "l" minúscula, que pueden verse
similares dependiendo de la fuente— un usuario puede ser engañado para que seleccione un enlace
falso. Esto se explota comúnmente con ataques de phishing.

6.3. Protocolo de web (http, html)

EL PROTOCOLO HTTP es utilizado desde 1990 por el World Wide Web (www) y es el sistema en
que se basa internet para distribuir la información; mediante hipertextos o hipermedios enlazados
podemos explorar cualquier contenido del cyber espacio.
A través del protocolo HTTP el navegador se comunica con el servidor específico, solicita el archivo
en cuestión en código HTML y lo interpreta; el resultado del proceso lo tendremos en la pantalla de
nuestro ordenador, así podemos visualizar cualquier sitio en internet.
– Los 3 métodos más utilizados por el protocolo HTTP para indicar el propósito del pedido son:

• POST: utilizado para enviar datos al servidor, por ejemplo por los grupos de noticias o en
el envío de formularios; el
• GET: pide un documento específico por ejemplo al hacer click en un enlace;
• HEAD: se utiliza para solicitar información sobre un documento, envía poca información
y es más rápido que el GET.

El HEAD se utiliza por ejemplo para comprobar los enlaces, que se pueda acceder a ellos y tengan
validez, es decir, que no estén “rotos”. La comunicación del protocolo HTTP, la establece mediante
mensajes estructurados por líneas de texto, las cuales contienen los comandos y las
especificaciones; hay dos tipos, uno para pedir y otro para enviar a la eventual respuesta.

EL PROTOCOLO HTML es el lenguaje de marcado de hipertexto o HTML, es el lenguaje de marcas


más utilizado en la creación de páginas webs o blogs. Dicho lenguaje es una forma de codificar un
documento, el cual contiene toda la información, por ejemplo, de un blog.
Vale decir que un lenguaje de marcas no es un lenguaje de programación; éstos últimos contienen
variables y funciones aritméticas y el HTML no.
Se utiliza para estructurar un sitio web en forma de texto y determina desde, el propio texto, hasta
imágenes, colores o cualquier elemento contenido en el mismo. Una de las grandes ventajas del
HTML, además de su versatilidad, es que el entorno para trabajar con él está al alcance de cualquiera,
solamente se necesita un procesador de texto.
INSTITUTO TÉCNICO PIO XII

El creador del HTML fue el físico nuclear Tim Berners-Lee, al cual, en el año 1986 se valió de
herramientas existentes para desarrollar el protocolo; el Hipertexto que sirve para conectar dos
elementos entre sí y el SGML (lenguaje estándar de marcación general) que sirve para colocar
marcas o etiquetas en un texto para determinar cómo debe visualizarse.
Por ejemplo, los widget con banderas para traducir los blogs están escrito en lenguaje HTML; dicho
código contiene la información necesaria para que al hacer clic sobre una de las banderas y, mediante
el protocolo HTTP, podamos traducir al idioma seleccionado un artículo.
Las líneas de código no solo contienen la dirección del servidor a dónde se enviará la petición para
la correspondiente traducción, también contiene detalles como el diseño de cada bandera, el tamaño
y la ubicación de cada una de ellas dentro del widget.
Les recomiendo, por simple curiosidad y para que podáis entender mejor de lo que hablo, hacer click
con el botón derecho de nuestro mouse colocado en cualquier parte de un blog o página web; se
desplegará un menú en el cual, seleccionando “ver código fuente”, nos permitirá visualizar la
estructura en HTML del sitio.

6.4. Acceso remoto (telnet,ssh)

Telnet y SSH son utilizados para gestionar un servidor o un equipo de forma remota vía
terminal, permitiendo al usuario interactuar con el sistema en tiempo real.
¿Qué es Telnet?
Telnet (Terminal Network), es el protocolo TCP/IP estándar que permite establecer una conexión a un
sistema remoto usando la terminal.
El protocolo Telnet es usado principalmente por los administradores de red para acceder y administrar
dispositivos de la red de forma remota.
Permite al usuario acceder a cualquier aplicación de una computadora remota.
Ventajas:

• Admite la autenticación de usuarios.


• Se puede utilizar para enviar y recibir información
• No se utilizan políticas de autenticación ni técnicas de cifrado de datos.

Desventajas:

• Telnet no cifra ningún dato enviado a través de la conexión.


• Solo es capaz de mostrar texto y números, sin gráficos ni color
INSTITUTO TÉCNICO PIO XII

¿Qué es SSH?
SSH (Secure Shell), es un protocolo de red que se usa ampliamente para acceder y administrar un
dispositivo de forma remota.

Permite iniciar sesión en otra computadora a través de una red y facilita ejecutar comandos en una
máquina remota.

Permite mover archivos de una máquina a otra y cifra el tráfico en ambas direcciones. De esta forma,
se previene el rastreo y el robo de contraseñas.

Permite al usuario ver el contenido de los directorios, editar archivos y acceder a aplicaciones de
bases de datos de forma remota.

Ventajas:

• Está disponible gratis para uso no comercial.


• SSH puede ofrecer múltiples servicios usando la misma conexión.
• SSH ayuda a tunelizar de forma segura aplicaciones inseguras como SMTP, IMAP,
POP3 y CVS.
• Ofrece una autenticación sólida y comunicaciones seguras a través de canales
inseguros.
• Proporciona privacidad mediante un cifrado sólido.
• La integridad de las comunicaciones se realiza de tal manera que no se puede alterar.

Desventajas:

• SSH no puede proteger a los usuarios de ataques realizados a través de otros


protocolos.
• No está diseñado para transmitir movimientos de cursor o información de movimiento
de GUI.

Hoy en día se recomienda preferiblemente usar SSH ya que Telnet está muy desfasado y podría
suponer un fallo de seguridad importante.

6.5.Transferencia y acceso de archivos (ftp)

Vamos a explicarte qué es el FTP y cómo funciona, un protocolo de intercambio de archivos que lleva
50 años con nosotros, y que es más antiguo que la propia Internet. A día de hoy todavía se utiliza en
algunos contextos, aunque de cara a intercambiar archivos entre usuarios suelen utilizarse más otras
alternativas como el P2P o el alojamiento en la nube.

En cualquier caso, no deja de ser una tecnología con la que puede que te encuentres todavía alguna
vez, y que es pura historia de Internet. Por lo tanto, nunca está de más poder conocerla.
INSTITUTO TÉCNICO PIO XII

Nosotros, vamos a intentar explicártelo de la forma más sencilla posible, simplificando algunos
conceptos de manera que lo puedas entender.

Cómo funciona el FTP

El funcionamiento de este protocolo es bastante sencillo. Simplemente, un ordenador A se conecta


directamente a un ordenador B, y podrá ver los archivos que tiene disponible para compartir. Al verlos,
simplemente podrá descargarlos directamente en el equipo que se ha conectado al otro.

Las conexiones FTP tienen una relación de cliente y servidor. Esto quiere decir que un ordenador tiene
que estar configurado como servidor FTP, ese en el que se aloja el contenido, y luego tú te conectas a
él como un cliente. En los ordenadores, los datos del protocolo FTP se envían a través de los puertos
20 y 21, que son los que están asignados en todos los equipos para llevar a cabo sus transferencias
de archivos.

Aunque eso de tener un ordenador como cliente y otro como servidor puede parecer complicado si no
entiendes de estas cosas, afortunadamente hoy en día todo esto es sencillo. Sólo vas a tener que
utilizar un programa que se encargue de todo, que son esos a los que se les llama clientes FTP. Muchos
son gratis, y como usuarios sólo tendrás que establecer la dirección del servidor a la que te quieres
conectar y listo. Además, suelen tener también versiones para crear el servidor.
INSTITUTO TÉCNICO PIO XII

6.6. Correo electrónico (smtp, pop, imap)


Un protocolo de email es un grupo de reglas que aseguran que los correos electrónicos se transmitan
correctamente a través de Internet. De hecho, hay una lista de protocolos de email que manejan las
transacciones de email. Gracias a ellos podemos enviar y recibir correos desde diferentes máquinas,
redes y sistemas operativos. Además, estos protocolos de correo te permiten acceder y administrar tus
emails desde varios programas y dispositivos de email.

¿Qué es SMTP?
SMTP significa Protocolo simple de transferencia de correo, y es responsable de enviar mensajes de
email. Este protocolo es utilizado por clientes de email y servidores de correo para intercambiar emails
entre computadoras.

Un cliente de correo y el servidor SMTP se comunican entre sí a través de una conexión establecida a
través de un puerto de email en particular. Ambas entidades están utilizando comandos y respuestas
SMTP para procesar sus emails salientes. Gracias al Protocolo simple de transferencia de correo, los
mensajes se pueden enviar desde la misma cuenta en diferentes aplicaciones de email.

¿Qué es POP3?

La abreviatura POP3 significa Post Office Protocol versión 3, que proporciona acceso a una bandeja
de entrada almacenada en un servidor de email. Ejecuta las operaciones de descarga y eliminación de
mensajes. Por lo tanto, cuando un cliente POP3 se conecta al servidor de correo, recupera todos los
mensajes del buzón. Luego los almacena en tu ordenador local y los elimina del servidor remoto.
Gracias a este protocolo, también puedes acceder a los mensajes localmente en modo fuera de línea.
INSTITUTO TÉCNICO PIO XII

Los clientes POP3 modernos te permiten mantener una copia de tus mensajes en el servidor si
seleccionas explícitamente esta opción.

¿Qué es IMAP?

El Protocolo de acceso a mensajes de Internet (IMAP) le permite acceder y administrar sus mensajes
de email en el servidor de email. Este protocolo le permite manipular carpetas, eliminar
permanentemente y buscar eficientemente a través de mensajes. También te da la opción de establecer
o eliminar banderas de email, o buscar atributos de correo electrónico de forma selectiva. Por defecto,
todos los mensajes permanecen en el servidor hasta que el usuario los elimina específicamente.
IMAP soporta la conexión de múltiples usuarios a un solo servidor de correo.

Puertos SMTP
Los puertos SMTP disponibles son cuatro y cada uno de ellos subyace a un tipo diferente de cifrado
para el envío de email.
• 25 – Este puerto sirve para enviar mensajes en texto plano, aunque si el servidor de correo lo
soporta, se puede cifrar con TLS. Por lo tanto, muchos proveedores de servicios de Internet lo
bloquean, ya que representa un riesgo para la seguridad.
• El puerto 2525 es una alternativa al puerto 25 de SMTP y se puede cifrar a través de TLS.
• 587 – Este es el puerto registrado por IANA como puerto SMTP seguro y requiere una
conexión TLS explícita. Sin embargo, si el servidor de email no es compatible con TLS, el
mensaje se enviará en texto sin formato.
• El puerto 465 funciona a través de una conexión SSL implícita y si el servidor no lo soporta, la
operación será abortada.

Puertos POP3

• El puerto 110 es el puerto POP3 predeterminado y no está cifrado.


• El puerto cifrado para POP3 es 995 y funciona a través de TLS / SSL.

Puertos IMAP
Por defecto, IMAP funciona en dos puertos como POP3:

• 143 – este es el puerto predeterminado que no proporciona ningún cifrado.


INSTITUTO TÉCNICO PIO XII

• El puerto 993 es el puerto seguro para IMAP y funciona a través de cifrado TLS / SSL.

¿Cuál es la diferencia entre SMTP, POP3 e IMAP?


Protocolos entrantes vs salientes
POP3 e IMAP manejan los correos entrantes y funcionan de diferentes maneras para recuperar o
acceder a sus mensajes de email. Por lo tanto, se consideran protocolos de acceso al correo.

Por otro lado, el Protocolo simple de transferencia de correo está detrás de la transferencia de mensajes
de servidor a servidor, o de cliente de correo a servidor. Como este es el protocolo que maneja el envío
de email desde una cuenta de email, se etiqueta como el protocolo saliente.
En resumen, gracias a IMAP y POP3, puedes recibir emails y SMTP te permite enviar mensajes.

6.7. Gestión de redes (snmp)

El recurso de Gestión de red proporciona la gestión completa de redes de sistemas mediante el uso
del Protocolo simple de gestión de red (SNMP), permitiendo que los sistemas principales de red
intercambien información de gestión.

SNMP es un protocolo de gestión entre redes diseñado para utilizarse con internets basadas
en TCP/IP.

Cuando está instalado el sistema operativo AIX, la versión no cifrada de SNMPv3 se instala de forma
predeterminada y se inicia en el arranque del sistema. Si tiene sus propias comunidades, rupturas y
entradas SMUX configuradas en el archivo /etc/snmpd.conf, necesitará migrarlas manualmente al
archivo /etc/snmpdv3.conf. Para obtener información sobre cómo migrar las comunidades, consulte el
apartado Migración desde SNMPv1 hasta SNMPv3.

Es posible que también desee consultar la información en el apartado SNMP Overview for
Programmers de la publicación Communications Programming Concepts.

La gestión de red SNMP se basa en el modelo familiar de cliente/servidor que se utiliza ampliamente
en aplicaciones de red basadas en TCP/IP. Cada sistema principal que se debe gestionar ejecuta un
proceso denominado agente. El agente es un proceso de servidor que mantiene la base de datos MIB
(Management Information Base) para el sistema principal. Los sistemas principales que están
implicados en la toma de decisiones de gestión de red pueden ejecutar un proceso denominado gestor.
Un gestor es una aplicación cliente que genera peticiones de información MIB y procesa las respuestas.
Además, un gestor puede enviar peticiones a servidores de agente para modificar la información de
MIB.
INSTITUTO TÉCNICO PIO XII

SNMP de AIX proporciona soporte para las RFC siguientes:

• SNMPv3
En versiones anteriores del sistema operativo AIX, SNMPv1 era la única versión disponible
de SNMP para AIX. SNMPv3, que se proporciona en el sistema operativo AIX, proporciona una
infraestructura potente y flexible para la seguridad de mensajes y el control de acceso.
• SNMPv1
Esta información es específica de SNMPv1. Cuando se utiliza SNMPv1, el agente snmpd utiliza
un esquema de autentificación simple para determinar qué estaciones de gestor de SNMP
(Protocolo simple de gestión de red) pueden acceder a las variables de Management
Information Base (MIB) variables.

6.8.Telefonía IP (VoIP)

¿Qué es Voz sobre IP (VoIP)?

VoiIP es un método de comunicación para hacer llamadas a través de una conexión de banda ancha
a través de Internet como alternativa a las llamadas regulares hechas a través de un teléfono
analógico utilizando la RTPC.

¿Qué es 'IP' en VoIP?

Es el estándar para el Protocolo de Internet, este da direcciones únicas a cada ordenador y otros
dispositivos conectados a Internet (ya sean físicos o virtuales). Lo que permite enviar y recibir datos
entre ordenadores a través de Internet, incluyendo datos de voz para llamadas telefónicas.
¿Cuál es la diferencia entre VoIP y las llamadas telefónicas tradicionales?
INSTITUTO TÉCNICO PIO XII

La principal diferencia es que utilizan diferentes redes. La telefonía tradicional utiliza la RTPC, mientras
que la VoIP utiliza Internet.

Así funciona VoIP

Durante la transmisión de datos se digitalizan la señales acústicas y se subdividen en varios paquetes


de datos. Estos paquetes poseen una cabecera que incluye, entre otras cosas, al remitente, al
destinatario y el estado del mensaje. Para establecer una conexión se usa una denominada dirección
SIP. SIP denota en inglés Session Initiation Protocol. Sólo se asigna una vez una dirección SIP, por
esta razón, el usuario puede ser identificado claramente mediante esta dirección.
Cuando un usuario enciende su aparato, éste inicia la sesión en este servidor. Allí se registra la
iniciación de sesión. Cuando otro interlocutor accede a la dirección SIP correspondiente, esta solicitud
se transfiere al servidor respectivo en donde el interlocutor está registrado. Éste trasmite la llamada al
equipo terminal generando de este modo la llamada.
La dirección SIP no está sujeta a una conexión determinada al contrario con el número de teléfono
convencional. Si alguien inicia sesión con un equipo cuya terminal es a través del Internet usando la
dirección SIP, está disponible a nivel mundial. También es posible mediante gateways especiales
conectar la telefonía mediante Internet con la red telefónica convencional. Esto permite hacer llamadas
con un teléfono normal a un teléfono VoIP o al revés. Un media-gateway funciona, p.ej., tanto con ISDN
como con una conexión telefónica analógica.
Principales ventajas de la VoIP para las empresas

Los beneficios de la VoIP son muchos y variados, incluyendo el soporte de las nuevas características
de las Comunicaciones Unificadas y la reducción de los costos generales de telefonía. Entre ellas se
incluyen:
1. Llamadas internas gratuitas: Voz sobre IP ofrece la gran ventaja que ahorra muchos
recursos. La telefonía IP usa estos recursos ya existentes y de este modo, se evitan más
costos. Con una solución de telefonía en la nube, puedes llamar a cualquier persona de tu
organización de forma totalmente gratuita, incluyendo a los colegas de las diferentes oficinas y
centralitas de los distintos países. No hay necesidad de costosos equipos o contratos con
proveedores de servicios.
2. Llamadas externas más baratas: Normalmente, la telefonía VoIP es considerablemente más
rentable que la telefonía tradicional fija y móvil. Esto se debe a que la VoIP transporta datos de
voz a través de Internet. Esto contrasta con las llamadas tradicionales a través de la red PSTN,
que requieren una conexión dedicada durante toda la duración de la llamada. Por lo tanto, en
comparación con los sistemas de telefonía convencional, una plataforma de VoIP puede reducir
el costo de las llamadas a teléfonos móviles externos, así como a teléfonos fijos.
3. Menos hardware:Dado que las mejores soluciones de VoIP están alojadas en la nube,
proporcionan toda la gama de funciones de telefonía empresarial sin tener que instalar costosas
infraestructuras físicas de telecomunicaciones. Esto ahorra costes y, al mismo tiempo, simplifica
y acelera el despliegue.
4. La facilidad de trabajar con tu móvil: Con una aplicación VoIP dedicada - como
la Cloudya de NFON - los empleados también pueden acceder a todas las características de
telefonía del sistema de telefonía en la nube en su dispositivo móvil. Cada usuario tiene un
número único para teléfono fijo y móvil, lo que hace más fácil para los colegas y los clientes
para llegar a ellos.
5. En decirl, más allá de hacer llamadas, la aplicación de Cloudya, por ejemplo, también permite
a los usuarios acceder a todas las características avanzadas de PBX de su sistema de
INSTITUTO TÉCNICO PIO XII

telefonía NFON - correo de voz, blacklisting y whitelisting, desvío de llamadas y más - desde los
teléfonos inteligentes. Puedes utilizar la función "meet & share" para colaborar fácilmente, con
una excelente calidad de audio y vídeo.
6. Pre integración con herramientas de Comunicaciones Unificadas: Las integraciones
añaden aún más funcionalidades para que los procesos empresariales sean más eficientes. Por
ejemplo, el sistema de telefonía en nube de NFON se integra con herramientas de
Comunicaciones Unificadas como Microsoft Teams. Nvoice for Microsoft Teams permite a los
usuarios hacer llamadas telefónicas dentro del entorno familiar de los equipos donde también
acceden a otras funciones de UC, y beneficiarse de costes más bajos.

¿Qué es una dirección IP?

Las direcciones del Protocolo de Internet (IP) son una serie de números separados por puntos. De la
misma manera que las direcciones de las calles nos permiten identificar su ubicación, las direcciones
IP nos permiten reconocer los dispositivos conectados a Internet y enviarles datos, dondequiera que
estén.

Telefonía mediante Internet: El hardware


Hacer llamadas a través del Internet requiere un hardware adecuado. Hay cuatro alternativas
diferentes. Una posibilidad es el uso de un ordenador común, el cual debe poseer un micrófono y un
altoparlante o auricales para poder escuchar al otro interlocutor, así como transmitir y grabar la voz
propia. Además, se necesita un software especial que debe instalarse en el ordenador.

Dect sobre IP
DECT sobre IP, a menudo abreviado como DECToIP, es un procedimiento que permite unir los
beneficios de la telefonía inalámbrica a través del estándar DECT con la tecnología IP y redes IP
modernas. Esta técnica hace posible la integración plena de los dispositivos que se comunican a través
del estándar DECT en la infraestructura IP. Esta solución tiene sentido especialmente en grandes
empresas que dispongan de una potente infraestructura IP y en las que se deban cubrir grandes áreas
y espacios con la tecnología DECT para llamadas inalámbricas. El DECT sobre IP se puede utilizar
tanto en las redes IP basadas en circuitos como en las inalámbricas.

6.9. Protocolos peerto peer

El protocolo P2P es una tecnología clave para gran parte de los servicios más seguros de la actualidad.
En estos sistemas descentralizados ninguno de los puntos de conexión cuentan con una jerarquía
mayor o menor. De esta forma se crean redes más seguras y difíciles de controlar o de atacar por
entes externos porque cada equipo funciona en un sentido práctico como un servidor para la red.

Al no existir un punto único de acceso para todas las conexiones es posible realizar conexiones
directas, de manera que dos equipos conectados a la red pueden comunicarse directamente sin
intermediarios. Pero, aunque todos los nodos cuentan con la misma autoridad y poder, no pueden
interferir en los procesos que otros realicen. Así que es una pieza clave en el funcionamiento de
criptomonedas como el bitcoin.
INSTITUTO TÉCNICO PIO XII

¿Cómo funciona?

La explicación básica sobre cómo funciona el protocolo P2P puede resultar muy sencilla aun sin
conocimiento técnico. Consiste en establecer el método y las condiciones en las que 2 equipos
van a conectarse, además de definir tareas específicas para todos los dispositivos en la red. Una vez
creados los parámetros para la comunicación solo es necesario saber dónde conectarse.

Para ello el software a utilizar debe conocer los datos para acceder a cada nodo disponible en la red,
lo que en redes grandes que utilizan este protocolo puede ser demasiada información, por lo que
algunas emplean cada punto de conexión como un pequeño índice con datos sobre otros nodos. De
esta forma los mismos se vuelven más accesibles.

Tipos de Peer to peer

La tecnología detrás de los protocolos P2P ha evolucionado en gran manera desde su origen en los
años 80. Actualmente se puede dividir en varios tipos que contienen diferencias prácticas y
teóricas que les permiten cumplir mejor ciertas funciones, ampliando sus posibles usos.

Estructurada

Las redes P2P que cuentan con una estructura preestablecida pueden parecer una contradicción
teórica porque estas incorporan lo que podría considerarse una jerarquía para la búsqueda de
información. Aunque solo es utilizada para esta actividad y no perjudica su funcionamiento, lo que
puede ser beneficioso para archivos que se encuentran alojados en pocos nodos.

Sin embargo, esto afecta la descentralización, lo que puede ser un aspecto negativo en algunos casos.
Estas redes a su vez presentan problemas con las tasas de alta rotación. Lo que quiere decir que
cuando múltiples equipos abandonan o entran a la red el desempeño de la misma se ve afectado.

No estructurada

Las redes no estructuradas que utilizan el protocolo P2P tienen una serie de ventajas y desventajas
interesantes. Estas consisten en una red convencional que utiliza esta tecnología donde no existe
ningún tipo de jerarquía ni orden de busqueda, creando un sistema totalmente descentralizado y
súmamente difícil de controlar.

Estas redes presentan una resistencia elevada ante altas tasas de rotación. Aunque múltiples equipos
ingresen o se retiren de la red esto no afectará su funcionamiento. Sin embargo, esta red tiene una
serie de desventajas.

Al no existir una estructura, encontrar archivos que se alojan en un pequeño grupo de nodos se vuelve
una labor más lenta. Además de que la red cuenta con una gran exigencia para todos los equipos
conectados porque en cada búsqueda se intenta contactar con la mayor cantidad de puntos posibles.
INSTITUTO TÉCNICO PIO XII

Híbrida

Con el modelo híbrido es posible acceder a los beneficios de los dos tipos de redes P2P antes
mencionadas. Consiste en una red no estructurada convencional pero puede incluirse dentro de los
nodos un servidor. De esta forma, cuando es difícil contactar con un par o con un archivo, el servidor
facilita este proceso, por lo que es un método eficiente y descentralizado.

También podría gustarte