0 calificaciones0% encontró este documento útil (0 votos)
6 vistas19 páginas
El documento describe varios protocolos de red importantes, incluyendo protocolos de capa de aplicación como DNS, DHCP, HTTP, FTP, SMTP y POP/IMAP. Explica brevemente el propósito y función de estos protocolos de red clave.
El documento describe varios protocolos de red importantes, incluyendo protocolos de capa de aplicación como DNS, DHCP, HTTP, FTP, SMTP y POP/IMAP. Explica brevemente el propósito y función de estos protocolos de red clave.
El documento describe varios protocolos de red importantes, incluyendo protocolos de capa de aplicación como DNS, DHCP, HTTP, FTP, SMTP y POP/IMAP. Explica brevemente el propósito y función de estos protocolos de red clave.
Dispositivos móviles • Un dispositivo móvil es un dispositivo que es portátil, ligero, y por lo general utiliza una pantalla táctil para la entrada. • Los dispositivos móviles utilizan un sistema operativo para ejecutar aplicaciones (apps), juegos y reproducir películas y música • Algunos ejemplos son: - los dispositivos Android, como el Samsung Galaxy tableta y teléfono inteligente Nexus Galaxy y el iPad de Apple y el iPhone. • Muchos de los componentes de dispositivos móviles, sistemas operativos y software son propiedad de lo que es importante que se familiarice con el mayor número de diferentes dispositivos móviles como sea posible. Dispositivos móviles • Movilidad: Livianos y transportables son sus características principales con respecto a su movilidad, pueden usarse tanto como dentro y fuera del aula, permitiendo mayor facilidad de búsqueda y procesamiento de información • Conectividad: La conexión inalámbrica, sin necesidad de ningún tipo de cableado facilita la conectividad entre más dispositivos, acceso al internet, lo que facilita el intercambio de información y comunicación entre más personas. • Funcionalidad: Estos dispositivos cuentan con una batería, limitados por el tiempo que dure y por el lugar y la conexión inalámbrica. La capacidad de procesamiento de datos que facilita la recopilación de datos, la característica móvil de estos dispositivos ha facilitado al correr de los años la comunicación entre las personas; en el 2009 se registra que aproximadamente el 71% de los hombres y el 77% de las han usado sus celulares en una emergencia. Wifi • Las computadoras portátiles generalmente acceden a Internet mediante adaptadores inalámbricos. Los adaptadores inalámbricos pueden estar incorporados a la computadora portátil o estar conectados a esta a través de un puerto de expansión. Los tres tipos principales de adaptadores inalámbricos que se utilizan en las computadoras inalámbricas se muestran en la ilustración Android frente a iOS
• Desarrollado por Google en 2008.
• Código fuente abierto liberado al público.
• Lanzado por Apple en 2007.
• Código fuente cerrado no se libera al público. Red de datos inalámbrica • Los dispositivos móviles son ampliamente utilizados. • Los dispositivos móviles que utilizan redes inalámbricas pueden realizar muchas tareas que antes necesitaban ordenadores conectados a una red física. • Conectarse a redes de Wi-Fi cuando sea posible porque los datos utilizados a través de Wi-Fi no cuentan para el plan de datos celular. • Conexión a redes Wi-Fi permite ahorrar energía de la batería. • Proteger las comunicaciones Wi-Fi en el móvil dispositivos: • Nunca envíe información de inicio de sesión o la contraseña con clara, sin encriptar texto. • Utilice una conexión VPN cuando sea posible. • Habilite la seguridad en redes domésticas. • Utilice la seguridad WPA2. Red WAN de datos móviles 1G - Los teléfonos de primera generación utilizados principalmente estándares analógicos, incluyendo Advanced Mobile Phone System (AMPS) y Nordic Mobile Telephone (NMT). 2G- Los teléfonos celulares de segunda generación pasaron de analógico a digital de las normas. Las normas incluidas Sistema Global para Comunicaciones Móviles (GSM), Integrated Digital Enhanced Network (iDEN) y Code Division Multiple Access (CDMA). 2.5G - A medida que se desarrollan las normas de telefonía celular 3G, se agregaron extensiones a los estándares 2G existentes. 3G - Las normas de tercera generación permiten teléfonos celulares para enviar y recibir mensajes de texto, fotos, video, acceder a Internet y utilizar el Sistema de Posicionamiento Global (GPS). 4G - Normas de cuarta generación proporcionar acceso a Internet de banda ultra ancha, permitiendo a los usuarios descargar archivos mucho más rápido, videoconferencia y ver televisión de alta definición. Los estándares incluyen Mobile WiMAX y Long Term Evolution (LTE). IOT y Dispositivos Móviles • Los dispositivos que hoy tenemos conectado a internet y que nos permiten automatizar procesos de la vida cotidiana, pueden ser controlados desde el trabajo, la playa o cualquier lugar remoto en donde nos encontremos. Es por eso que los dispositivos móviles cumplen un rol fundamental, permitiendo que los usuarios tengan control de la cafetera, ventanas, puertas, climatización, entre otros artefactos, desde tu teléfono inteligente o tablet. Bring Your Own Device (BYOD) • Tendencia que consiste en que los empleados pueden llevar y utilizar sus propios dispositivos a sus trabajos (ordenadores portátiles, smartphones y tabletas) para acceder a los recursos de su compañía. Bring Your Own Device (BYOD)
• Grupo de Soluciones Empresariales
para Internet (IBSG, Internet Business Solutions Group) de Cisco, elaboró la encuesta “BYOD: una perspectiva global”, en la que participaron cerca de 5.000 personas en puestos de toma de decisiones en los departamentos de TI en empresas ubicadas en ocho países (Estados Unidos, Brasil, México, China, India, Reino Unido, Francia, Alemania y Rusia) de tres regiones (América, Asia y Europa). Bring Your Own Device (BYOD) Ventajas para los usuarios:
• Mayor Flexibilidad y movilidad.
• Dispositivos de su agrado.
• Habituados a su dispositivo.
• Sin restricción de acceso y uso.
• Combina actividades personales y laborales.
Bring Your Own Device (BYOD) Ventajas para las empresas:
• Reduce los costo de adquirir dispositivos.
• Reduce los costo de licencias.
• Reduce los costo por hurto.
• Reduce los costo de mantenimiento.
PROTOCOLOS DE RED Protocolos de capa de aplicación
La capa de aplicación proporciona la interfaz a la red.
Capa de aplicación Protocolos de capa de aplicación de TCP/IP Protocolo de servicio de nombres de dominios (DNS): se utiliza para resolver nombres de Internet en direcciones IP.
Telnet: protocolo de emulación de terminal que se utiliza para proporcionar
acceso remoto a servidores y dispositivos de red.
Protocolo bootstrap (BOOTP): un precursor al protocolo DHCP. Protocolo de
red que se utiliza para obtener información de dirección IP durante el arranque.
Protocolo de configuración dinámica de host (DHCP): se utiliza para asignar
una dirección IP, una máscara de subred, un gateway predeterminado y un servidor DNS a un host.
Protocolo de transferencia de hipertexto (HTTP): se utiliza para transferir
archivos que conforman las páginas Web de la World Wide Web. Protocolos de capa de aplicación de TCP/IP
Protocolo de transferencia de archivos (FTP): se utiliza para la transferencia
interactiva de archivos entre sistemas.
Protocolo trivial de transferencia de archivos (TFTP): se utiliza para la
transferencia activa de archivos sin conexión.
Protocolo simple de transferencia de correo (SMTP): se utiliza para la
transferencia de mensajes y archivos adjuntos de correo electrónico.
Protocolo de oficina de correos (POP): lo utilizan los clientes de correo
electrónico para recuperar el correo electrónico de un servidor remoto.
Protocolo de acceso a mensajes de Internet (IMAP): otro protocolo para la