Está en la página 1de 3

SISTEMAS DE COMUNICACIONES MÓVILES AVANZADAS.

TAREA 1
Nombre: Andy René Peña Cueva.
Fecha: 07/09/2023

Describa el significado y uso (en no más de 1 párrafo) del concepto que representan
las siguientes siglas en Redes de Telecomunicaciones.

- SS7: Sistema de señalización No- 7, es un conjunto de protocolos de señalización


utilizado en redes telefónicas. Su objetivo es el establecimiento y finalización de
llamadas, entre sus usos también está la traducción de números, el envío de mensajes
cortos (SMS) y mecanismos de tarificación prepago.

- SDH/SONET: La Jerarquía digital síncrona es un conjunto de protocolos de transmisión


que tiene como objetivo la adopción de una norma mundial para la transmisión digital, es
utilizado como estándar que especifica velocidades de transmisión, formato de las
señales, estructura de multiplexación, codificación de línea, parámetros ópticos, etc.

- ATM: Modo de transferencia asíncrona, esta tecnología permite la integración de los


servicios orientados y no orientados a conexión, combina los beneficios de la
conmutación de circuitos con las de conmutación de paquetes, este originalmente fue
orientado para su uso en redes de telecomunicaciones, como la infraestructura subyacente
para la transmisión de voz, datos y video en una red de telecomunicaciones. Actualmente
las redes modernas a menudo utilizan tecnologías basadas en IP.

- MPLS: Conmutación de etiquetas multiprotocolo, es una red de circuitos virtuales de


conmutación de paquetes, es una tecnología de la capa de enlace que sirve para
interconectar dispositivos IP. Su objetivo es expandir la infraestructura actual del reenvío
de datagramas con destino fijo etiquetando selectivamente los datagramas y permitiendo
a los routers reenviar esos datagramas basándose en etiquetas de longitud fija, se utiliza
principalmente en redes de comunicaciones y en la gestión de tráfico de datos en redes
empresariales, ya que permite la implementación de políticas de QoS, lo que significa que
el tráfico prioritario para un usuario, como aplicaciones en tiempo real o voz sobre IP
pueda recibir prioridad en la red.

- ISP: Proveedor de servicios de internet, es una red de conmutadores de paquetes y


enlaces de comunicaciones que permite acceder a internet a los dispositivos terminales.
Los ISP proporcionan una amplia variedad de tipos de acceso a red a los sistemas
terminales, entre los que se incluyen el acceso de banda ancha residencial, mediante
módem por cable o DSL; el acceso LAN de alta velocidad y el acceso inalámbrico para
dispositivos móviles.

- AAA: (authentication, authorization, accounting) Proporciona tres servicios básicos de


seguridad: la autenticación se refiere a la verificación de la identidad de usuarios humanos
y máquinas, independientemente de la elección de conexión (directa o federada); la
autorización se refiere a la autorización del acceso de usuarios humanos o de máquinas a
recursos, incluyendo RPCs (llamadas a procedimientos remotos), suscripciones a
notificaciones y subconjuntos de árboles de datos; accounting se refiere a la grabación y
acceso a registros de acceso de usuarios humanos o de máquinas a recursos, incluyendo
RPCs, notificaciones y subconjuntos de árboles de datos.
- SCTP: Protocolo de transmisión para control de flujos, es un protocolo fiable orientado
a mensajes, que permite multiplexar diferentes flujos de nivel de aplicación a través de
una única conexión SCTP, permite transferir datos a través de dos rutas de salida cuando
un host está conectado a dos o más redes; también existe la posibilidad de la entrega
opcional de datos fuera de orden.

- UDP: Es un protocolo liviano de transporte, se encuentra expuesto a limitaciones de


servicio, por lo que proporciona servicios mínimos. No está orientado a la conexión, por
lo que no tiene lugar un procedimiento de negociación antes de que los dos procesos
comiencen a comunicarse, no ofrece ninguna garantía de que el mensaje vaya a llegar al
proceso receptor. Además, los mensajes que sí llegan al proceso receptor pueden hacerlo
de manera desordenada.

- SMTP: Protocolo simple de transferencia de correo, es el principal protocolo de la capa


de aplicación para el correo electrónico por Internet. Utiliza el servicio de transferencia
de datos fiable de TCP para transferir el correo desde el servidor de correo del emisor al
servidor de correo del destinatario.

- FTP: Protocolo de transferencia de archivos, es un protocolo estándar de Internet


utilizado para la transferencia de archivos entre dispositivos en una red, ya sea en una red
local o a través de Internet. FTP permite a los usuarios copiar archivos de una
computadora denominada "servidor FTP" a otra computadora denominada "cliente FTP"
y viceversa, se utiliza como un medio para gestionar el contenido alojado en un servidor
web: enviar archivos, descargarlos, crear directorios, borrar ficheros, etc.

- IPsec: Procotolo de seguridad IP, proporciona seguridad en la capa de red. Este


protocolo provee seguridad a los datagramas IP intercambiados por cualesquiera dos
entidades de la capa de red, incluyendo hosts y routers.

- TLS: Seguridad de la capa de transporte, es un protocolo de seguridad utilizado para


proteger la comunicación en línea y garantizar la privacidad y la integridad de los datos
transmitidos a través de una red. TLS se basa en el protocolo SSL (Secure Sockets Layer)
y se utiliza ampliamente en aplicaciones web, correo electrónico, mensajería instantánea
y otras aplicaciones que requieren una conexión segura.

- P2P: Es un sistema de comunicación y distribución de datos en el que los dispositivos


o usuarios individuales, llamados "pares", interactúan directamente entre sí sin la
necesidad de un servidor centralizado, cada nodo en la red P2P puede funcionar tanto
como cliente como servidor, permitiendo compartir recursos directamente entre ellos.
Este es utilizado en una variedad de aplicaciones, incluyendo compartición de archivos,
streaming de medios, llamadas VoIP entre pares, videoconferencias, juegos en línea, etc.

- RAT: Troyano de Acceso Remoto, es un tipo de software malicioso o malware que se


utiliza para el control no autorizado de una computadora o dispositivo desde una
ubicación remota, permite a un atacante tener acceso y control total sobre la máquina
comprometida sin el conocimiento ni el consentimiento del usuario legítimo, con este
sistema se puede llevar a cabo una amplia variedad de funciones maliciosas, como tomar
capturas de pantalla, grabar pulsaciones de teclado, acceder a archivos y datos, controlar
la cámara y el micrófono de la computadora, descargar e instalar software adicional, y
realizar acciones destructivas.

También podría gustarte