tag:blogger.com,1999:blog-14567479217033415122024-02-02T12:39:25.025-07:00.ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-1456747921703341512.post-39697811762633090112009-05-19T18:26:00.005-06:002009-05-19T18:32:41.372-06:00Algunas Ediciones De Fotos<p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTjZZMLkLyPggF1edLQktD0U3ih2UhZ9-g4xPr5GPGRY6jcpnINyU-3xeNnKU7H8fPNdXLiY1G8yP_6tAkqAWnTQPZJSkDbyI0gQLGI1EZAZaf4TaE2kv8AyEEYbnUXDG2aO9x7eGDUAo/s1600-h/Imounth.jpg"><img style="cursor:pointer; cursor:hand;width: 400px; height: 146px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTjZZMLkLyPggF1edLQktD0U3ih2UhZ9-g4xPr5GPGRY6jcpnINyU-3xeNnKU7H8fPNdXLiY1G8yP_6tAkqAWnTQPZJSkDbyI0gQLGI1EZAZaf4TaE2kv8AyEEYbnUXDG2aO9x7eGDUAo/s400/Imounth.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5337697047957735794" /></a><br /></p><p>iMouTh! ( Proteccion con Estilo )</p><p></p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv8rCXqlJB5IaNPRcpoFsdTIN1vlDFEv6Q1qfbGaCTef7oXgRPWxOymWdyD9VnP4Ps2t78CJhi7cmbRuLmj-9Qiq1NFEaTnmV2DUMaOvUEFnQd6f0Tbwzkx120cgIfYqRh9hXB9cVwf40/s1600-h/Billete2.jpg"><img style="cursor:pointer; cursor:hand;width: 400px; height: 168px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiv8rCXqlJB5IaNPRcpoFsdTIN1vlDFEv6Q1qfbGaCTef7oXgRPWxOymWdyD9VnP4Ps2t78CJhi7cmbRuLmj-9Qiq1NFEaTnmV2DUMaOvUEFnQd6f0Tbwzkx120cgIfYqRh9hXB9cVwf40/s400/Billete2.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5337696873893499826" /></a><br /></p><p></p><p>Mas VAle PrevenImsss!!</p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUIHxfgBIFRBVjNNKlfuy5Aufyx81io2P1XZ0k5gXstIx1HJ_Yv3MpR3bibS7bfaMwi1ZQf_QgZLF0HFhdoRGND7PKGfNu8z2c4-2M0lV1Wv4Skhx9Xs6n7O85zM9ukDPCjJUkygzbbEo/s1600-h/DragOns+!!.jpg"><img style="cursor:pointer; cursor:hand;width: 400px; height: 250px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgUIHxfgBIFRBVjNNKlfuy5Aufyx81io2P1XZ0k5gXstIx1HJ_Yv3MpR3bibS7bfaMwi1ZQf_QgZLF0HFhdoRGND7PKGfNu8z2c4-2M0lV1Wv4Skhx9Xs6n7O85zM9ukDPCjJUkygzbbEo/s400/DragOns+!!.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5337696623157129298" /></a><br /></p><p>DRaGOnes !( wallpaper )</p><p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWq2CqwqvqzABiQd5sJYUsihWja2-OGesAoiFaMjf_Kib7iXAdWeTxfu1P4KTawTaZhzTFL1ZZkgLuVD4yr-mpr1YbmWliDG60y3Wa0G6NnonXO4Uug83eJu6cNRMmrkpdZq5BPdjI1L8/s1600-h/1967_ford_mustang-Desenfoque2.jpg"><img style="cursor:pointer; cursor:hand;width: 400px; height: 232px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWq2CqwqvqzABiQd5sJYUsihWja2-OGesAoiFaMjf_Kib7iXAdWeTxfu1P4KTawTaZhzTFL1ZZkgLuVD4yr-mpr1YbmWliDG60y3Wa0G6NnonXO4Uug83eJu6cNRMmrkpdZq5BPdjI1L8/s400/1967_ford_mustang-Desenfoque2.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5337696346664976706" /></a><br /></p><p>Mustang '67 ( wallpaper )</p>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com0tag:blogger.com,1999:blog-1456747921703341512.post-13081681012598513122008-10-31T16:37:00.010-07:002008-10-31T16:52:10.183-07:00IPsec<p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span class="Apple-style-span" style=" font-weight: bold; font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Introducción</span></span><span class="Apple-style-span" style="font-size: small;"><br /></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">¿Las redes se diseñan normalmente para impedir el acceso no autorizado a datos confidenciales desde fuera de la intranet de la empresa mediante el cifrado de la información que viaja a través de líneas de comunicación públicas. Sin embargo, la mayor parte de las redes manejan las comunicaciones entre los hosts de la red interna como texto sin formato. Con acceso físico a la red y un analizador de protocolos, un usuario no autorizado puede obtener fácilmente datos privados.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPSec autentifica los equipos y cifra los datos para su transmisión entre hosts en una red, intranet o extranet, incluidas las comunicaciones entre estaciones de trabajo y servidores, y entre servidores. El objetivo principal de IPSec es proporcionar protección a los paquetes IP. IPSec está basado en un modelo de seguridad de extremo a extremo, lo que significa que los únicos hosts que tienen que conocer la protección de IPSec son el que envía y el que recibe. Cada equipo controla la seguridad por sí mismo en su extremo, bajo la hipótesis de que el medio por el que se establece la comunicación no es seguro.</span></span></span></p><p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><b style="mso-bidi-font-weight:normal"><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Definición</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></b></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">¿Qué es IPsec?</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPsec es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4. La arquitectura IPsec se describe en el RFC2401.</span></span></span></p><p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><br /></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><b style="mso-bidi-font-weight:normal"><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Protocolos IPSec</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></b></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">La familia de protocolos IPsec está formada por dos protocolos: el AH (Authentication Header - Cabecera de autenticación) y el ESP (Encapsulated Security Payload - Carga de seguridad encapsulada). Ambos son protocolos IP independientes. AH es el protocolo IP 51 y ESP el protocolo IP 50 (ver /etc/protocols). Las siguientes secciones tratarán brevemente sobre sus propiedades:</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><a name="AEN211"></a></span></span><b><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">AH - Cabecera de autenticación</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></b></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">El protocolo AH protege la integridad del datagrama IP. Para conseguirlo, el protocolo AH calcula una HMAC basada en la clave secreta, el contenido del paquete y las partes inmutables de la cabecera IP (como son las direcciones IP). Tras esto, añade la cabecera AH al paquete. La cabecera AH se muestra en la figura 2.</span><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="font-weight: bold; "></span></span></span></span></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style=" ;font-family:Georgia;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe2hQyefc4NMV7ZAM0h5a2zsNzo7hARiAo8SflxM30TjBc3MKowEnT8M9l7ShN_5RrH1T910C3FmvbyRl3-V1kQNhCYvfBYH2ASy3pwCbppIHsXuGwuuwlG7AbMo8_tMtQBEUCl1O5g0U/s1600-h/fig2.jpg"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe2hQyefc4NMV7ZAM0h5a2zsNzo7hARiAo8SflxM30TjBc3MKowEnT8M9l7ShN_5RrH1T910C3FmvbyRl3-V1kQNhCYvfBYH2ASy3pwCbppIHsXuGwuuwlG7AbMo8_tMtQBEUCl1O5g0U/s400/fig2.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5263467558863433282" style="cursor: pointer; width: 311px; height: 145px; " /></span></span></a></span><span class="Apple-style-span" style="font-size: small;"><br /></span></span></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style=" font-weight: bold; font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Figura 2. La cabecera AH protege la integridad del paquete</span></span><span class="Apple-style-span" style="font-size: small;"><br /></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">La cabecera AH mide 24 bytes. El primer byte es el campo </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Siguiente cabecera</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">. Este campo especifica el protocolo de la siguiente cabecera. En modo túnel se encapsula un datagrama IP completo, por lo que el valor de este campo es 4. Al encapsular un datagrama TCP en modo transporte, el valor correspondiente es 6. El siguiente byte especifica la longitud del contenido del paquete. Este campo está seguido de dos bytes reservados. Los siguientes 4 bytes especifican en </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Índice de Parámetro de Seguridad</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> (SPI). El SPI especifica la asociación de seguridad (SA) a emplear para el desencapsulado del paquete. El </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Número de Secuencia</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> de 32 bit protege frente a ataques por repeticón. Finalmente, los últimos 96 bit almacenan el </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">código de resumen para la autenticación de mensaje</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> (HMAC). Este HMAC protege la integridad de los paquetes ya que sólo los miembros de la comunicación que conozcan la clave secreta pueden crear y comprobar HMACs.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Como el protocolo AH protege la cabecera IP incluyendo las aprtes inmutables de la cabecera IP como las direcciones IP, el protocolo AH no permite NAT. NAT (Network address translation - Traducción de direcciones de red, también conocido como Enmascaramiento de direcciones) reemplaza una dirección IP de la cabecera IP (normalmente la IP de origen) por una dirección IP diferente. Tras el intercambio, la HMAC ya no es válida. La extensión a IPsec NAT-transversal implementa métodos que evitan esta restricción.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><a name="AEN226"></a></span></span><b><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ESP - Carga de Seguridad Encapsulada</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></b></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">El protocolo ESP puede asegurar la integridad del paquete empleando una HMAC y la confidencialidad empleando cifrado. La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. La cabecera ESP consta de dos partes y se muestra en la figura 3.</span><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="font-weight: bold; "></span></span></span></span></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style=" ;font-family:Georgia;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjt0bEc80mG1tp2Pb1JpLx2BjgZlAF3jdp2FRzzSXMZxoiZfR5cpflHPyXM7005CJT5MpHodMA0b1i3MTUeEGfxY79IvCtTq-xARb71TBswGpzAWmVcMVnfELryRwIBDNnw773AjX8n3DU/s1600-h/fig3.jpg"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjt0bEc80mG1tp2Pb1JpLx2BjgZlAF3jdp2FRzzSXMZxoiZfR5cpflHPyXM7005CJT5MpHodMA0b1i3MTUeEGfxY79IvCtTq-xARb71TBswGpzAWmVcMVnfELryRwIBDNnw773AjX8n3DU/s400/fig3.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5263468012522327906" style="cursor: pointer; width: 313px; height: 281px; " /></span></span></a></span><span class="Apple-style-span" style="font-size: small;"><br /></span></span></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style=" font-weight: bold; font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Figura 3. La cabecera ESP</span></span><span class="Apple-style-span" style="font-size: small;"><br /></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Los primeros 32 bits de la cabecera ESP especifican el </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Índice de Parámetros de Seguridad</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> (SPI). Este SPI especifica qué SA emplear para desencapsular el paquete ESP. Los siguientes 32 bits almacenan el </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Número de Secuencia</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">. Este número de secuencia se emplea para protegerse de ataques por repetición de mensajes. Los siguientes 32 bits especifican el </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Vector de Inicialización</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> (IV - Initialization Vector) que se emplea para el proceso de cifrado. Los algoritmos de cifrado simétrico pueden ser vulnerables a ataques por análisis de frecuencias si no se emplean IVs. El IV asegura que dos cargas idénticas generan dos cargas cifradas diferentes.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPsec emplea cifradores de bloque para el proceso de cifrado. Por ello, puede ser necesario rellenar la carga del paquete si la longitud de la carga no es un múltiplo de la longitud del paquete. En ese caso se añade la longitud del relleno (pad length). Tras la longitud del relleno se coloca el campo de 2 bytes </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Siguiente cabecera</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> que especifica la siguiente cabecera. Por último, se añaden los 96 bit de HMAC para asegurar la integridad del paquete. Esta HMAC sólo tiene en cuenta la carga del paquete: la cabecera IP no se incluye dentro de su proceso de cálculo.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">El uso de NAT, por lo tanto, no rompe el protocolo ESP. Sin enmbargo, en la mayoría de los casos, NAT aún no es compatible en combinación con IPsec. NAT-Transversal ofrece una solución para este problema encapsulando los paquetes ESP dentro de paquetes UDP.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span style=" "><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="font-weight: bold; "></span></span></span></o:p></span></p><p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span style=" "><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-weight: bold; "><span class="Apple-style-span" style="font-size: small;">Ventajas</span></span></span></o:p></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">El protocolo también proporciona las ventajas siguientes:</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></o:p></span></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><span lang="ES" style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Características de seguridad</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></b></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Las siguientes características de IPSec afrontan todos estos métodos de ataque:</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Protocolo Carga de seguridad de encapsulación (ESP, Encapsulating Security Payload). ESP proporciona privacidad a los datos mediante el cifrado de los paquetes IP.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Claves basadas en criptografía. Las claves cifradas, que se comparten entre los sistemas que se comunican, crean una suma de comprobación digital para cada paquete IP. Cualquier modificación del paquete altera la suma de comprobación, mostrando al destinatario que el paquete ha sido cambiado en su tránsito. Se utiliza material de claves diferente para cada segmento del esquema de protección global y se puede generar nuevo material de claves con la frecuencia especificada en la directiva de IPSec.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Administración automática de claves. La claves largas y el cambio dinámico de claves durante las comunicaciones ya establecidas protegen contra los ataques. IPSec usa el protocolo Asociación de seguridad en Internet y administración de claves (ISAKMP, Internet Security Association and Key Management Protocol) para intercambiar y administrar dinámicamente claves cifradas entre los equipos que se comunican.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Negociación de seguridad automática. IPSec usa </span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ISAKMP</span></span></i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> para negociar de forma dinámica un conjunto de requisitos de seguridad mutuos entre los equipos que se comunican. No es necesario que los equipos tengan directivas idénticas, sólo una directiva configurada con las opciones de negociación necesarias para establecer un conjunto de requisitos con otro equipo.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Seguridad a nivel de red. IPSec existe en el nivel de red, proporcionando seguridad automática a todas las aplicaciones.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Autenticación mutua. IPSec permite el intercambio y la comprobación de identidades sin exponer la información a la interpretación de un atacante. La comprobación mutua (autenticación) se utiliza para establecer la confianza entre los sistemas que se comunican. Sólo los sistemas de confianza se pueden comunicar entre sí. Los usuarios no tienen que estar en el mismo dominio para comunicar con la protección de IPSec. Pueden estar en cualquier dominio de confianza de la empresa. La comunicación se cifra, lo que dificulta la identificación e interpretación de la información.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Filtrado de paquetes IP. Este proceso de filtrado habilita, permite o bloquea las comunicaciones según sea necesario mediante la especificación de intervalos de direcciones, protocolos o, incluso, puertos de protocolo específicos.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></o:p></b></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Arquitectura de IPSec</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></b></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style=" font-weight: bold;font-family:arial;"><span class="Apple-style-span" style=" font-weight: normal; font-family:Georgia;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimirkgIAx7XacqpGya84io9jr5s1gunEcPx110aTznVMn9N09rcEZpz-hJ96bU29hXn-6S2XexGTvl-nwh1aONeSQSH-g-M_czvoanuP3rxigT7mu868eMDzBMs7sgoFItxh77-aD1WX0/s1600-h/Fig4.jpg"><span class="Apple-style-span" style="font-size: small;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimirkgIAx7XacqpGya84io9jr5s1gunEcPx110aTznVMn9N09rcEZpz-hJ96bU29hXn-6S2XexGTvl-nwh1aONeSQSH-g-M_czvoanuP3rxigT7mu868eMDzBMs7sgoFItxh77-aD1WX0/s400/Fig4.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5263468402646658034" style="cursor: pointer; width: 347px; height: 237px; " /></span></a></span></span><span class="Apple-style-span" style="font-size: small;"><br /></span></span></p><p class="MsoNormal" style="text-align: center;"><span class="Apple-style-span" style="font-size: small;"><br /></span></p> <p class="MsoListParagraphCxSpFirst" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> IPSec en modo transporte</span></span></o:p></b></p><p class="MsoListParagraphCxSpFirst" style="text-align: center;"><span class="Apple-style-span" style=" font-weight: bold;font-family:arial;"><span class="Apple-style-span" style=" font-weight: normal; font-family:Georgia;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4xY4BxeTBYhCz0T5I8Ux9OOpiCdk48-9sopiN2_3WFcPW8Fqh9hrvcQdSFLzzGXgGT1oC92A8KnLuWI1T_qO17Uk6O96FwCn-U7EDbc9aWd2XtepztKnfhP8RvLy0zlYDzLo22K7GoBs/s1600-h/Fig5.jpg"><span class="Apple-style-span" style="font-size: small;"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4xY4BxeTBYhCz0T5I8Ux9OOpiCdk48-9sopiN2_3WFcPW8Fqh9hrvcQdSFLzzGXgGT1oC92A8KnLuWI1T_qO17Uk6O96FwCn-U7EDbc9aWd2XtepztKnfhP8RvLy0zlYDzLo22K7GoBs/s400/Fig5.jpg" border="0" alt="" id="BLOGGER_PHOTO_ID_5263468723965602018" style="cursor: pointer; width: 400px; height: 120px; " /></span></a><span class="Apple-style-span" style=" ;font-family:Calibri;"><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style=" "></span></span></span></span></span></span></p><p class="MsoListParagraphCxSpFirst" style="text-align: justify;"><span class="Apple-style-span" style=" font-weight: bold;font-family:arial;"><span class="Apple-style-span" style=" font-weight: normal; font-family:Georgia;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style=" ;font-family:Calibri;"><span class="Apple-style-span" style="font-size: small;"> </span><span class="Apple-tab-span" style="white-space:pre"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Encabezado IP</span><span style="mso-spacerun:yes"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Encabezado IPSec</span><span style="mso-spacerun:yes"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Encabezado TCP</span><span style="mso-spacerun:yes"><span class="Apple-style-span" style="font-size: small;"> </span></span><span class="Apple-style-span" style="font-size: small;">Carga útil (Datos)</span></span></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight: normal"><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></o:p></b></p><p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight: normal"><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Ataques de seguridad</span></span></o:p></b></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; "><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">A continuación se presenta una lista parcial de los ataques a las redes más comunes:</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Rastreo. Un rastreador de red es una aplicación o un dispositivo que puede supervisar y leer los paquetes de la red. Si los paquetes no están cifrados, un rastreador de red obtiene una vista completa de los datos del paquete. El Monitor de red de Microsoft es un ejemplo de rastreador de red.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Modificación de datos. Un atacante podría modificar un mensaje en tránsito y enviar datos falsos, que podrían impedir al destinatario recibir la información correcta o permitir al atacante conseguir la información protegida.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Contraseñas. El atacante podría usar una contraseña o clave robadas, o intentar averiguar la contraseña si es fácil.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Suplantación de direcciones. El atacante usa programas especiales para construir paquetes IP que parecen provenir de direcciones válidas de la red de confianza.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Nivel de aplicación. Este ataque va dirigido a servidores de aplicaciones al explotar las debilidades del sistema operativo y de las aplicaciones del servidor.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Intermediario. En este tipo de ataque, alguien entre los dos equipos comunicantes está supervisando activamente, capturando y controlando los datos de forma desapercibida (por ejemplo, el atacante puede estar cambiando el encaminamiento de un intercambio de datos).</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;margin-top: 10pt; margin-right: 0cm; margin-bottom: 10pt; margin-left: 0cm; text-indent: -18pt; "><span lang="ES" style=" "><span style="mso-list:Ignore"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">·</span></span><span style="font:7.0pt "Times New Roman""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span></span></span><span lang="ES" style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Denegación de servicio. El objetivo de este ataque es impedir el uso normal de equipos o recursos de la red. Por ejemplo, cuando las cuentas de correo electrónico se ven desbordadas con mensajes no solicitados.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;line-height: 18pt; "><b><span lang="ES" style=" "><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> IPv4 Vs IPv6</span></span></o:p></span></b></p> <p class="MsoNormal" style="text-align: justify;line-height: 18pt; "><b><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv4</span></span></span></b><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> es la versión 4 del </span></span></span><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Protocolo IP</span></span></span><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> (Internet Protocol). Esta fue la primera versión del protocolo que se implementó extensamente, y forma la base de </span></span></span><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Internet</span></span></span><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;line-height: 18pt; "><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv4 usa direcciones de 32 bits, limitándola a 2</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">32</span></span></sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (</span></span><a href="http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local" title="Red de área local"><span style="text-decoration:none; text-underline:none"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;">LANs</span></span></span></span></a><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">). Por el crecimiento enorme que ha tenido del Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que </span></span></span><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">escaseaban las direcciones IPv4</span></span></span><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;line-height: 18pt; "><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Esta limitación ayudó a estimular el impulso hacia </span></span></span><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv6</span></span></span><span style=" "><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">, que esta actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.</span></span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv6</span></span></b><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">o (IPv6) es la nueva versión del Protocolo Internet,diseñado como el sucesor para el IP versión 4 (IPv4) [RFC-791]. Los cambios del IPv4 al IPv6 recaen principalmente en las siguientes categorías:</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Capacidades de Direccionamiento Extendida</span></span></b><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">El IPv6 incrementa el tamaño de dirección IP de 32 bits a 128 bits, para dar soporte a más niveles de direccionamiento jerárquico, un número mucho mayor de nodos direccionables, y una autoconfiguración más simple de direcciones. La escalabilidad del enrutamiento multienvío se mejora agregando un campo "ámbito" a las direcciones multienvío. Y se define un nuevo tipo de dirección llamada "dirección envío a uno de", usado para enviar un paquete a cualquiera de un grupo de nodos.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Simplificación del Formato de Cabecera</span></span></b><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Algunos campos de la cabecera IPv4 se han sacado o se han hecho opcional, para reducir el costo del caso común de proceso de tratamiento de paquete y para limitar el costo del ancho de banda, de la cabecera IPv6.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Soporte Mejorado para las Extensiones y Opciones</span></span></b><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Los cambios en la manera en que se codifican las opciones de la cabecera IP permiten un reenvío más eficiente, límites menos rigurosos en la longitud de opciones, y mayor flexibilidad para introducir nuevas opciones en el futuro.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><b><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Capacidad de Etiquetado de Flujo</span></span></b><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Una nueva capacidad se agrega para permitir el etiquetado de paquetes que pertenecen a "flujos" de tráfico particulares para lo cuál el remitente solicita tratamiento especial, como la calidad de servicio no estándar o el servicio en "tiempo real".</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv4</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">soporta 4.294.967.296 (2</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">32</span></span></sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">) direcciones de red diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos para cada coche, teléfono, PDA, etcétera; mientras que IPv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">128</span></span></sup><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ó 340</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">sextillones) direcciones —cerca de 3,4 × 10</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">20</span></span></sup><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(340</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">trillones) direcciones por cada pulgada cuadrada (6,7 × 10</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">17</span></span></sup><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ó 670</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">mil billones de direcciones/mm</span></span><sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">2</span></span></sup><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">) de la superficie de</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">La Tierra.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Adoptado por el</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><i><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Internet Engineering Task Force</span></span></i><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">en</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">1994</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(cuando era llamado "IP Next Generation" o IPng), IPv6 cuenta con un pequeño porcentaje de las direcciones públicas de Internet, que todavía están dominadas por IPv4. La adopción de IPv6 ha sido frenada por la</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">traducción de direcciones de red</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(NAT), que alivia parcialmente el problema de la falta de direcciones IP. Pero NAT hace difícil o imposible el uso de algunas aplicaciones</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">P2P</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(aplicaciones para la transferencia de datos entre personas de forma casi directa), como son la</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">voz sobre IP</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(VoIP) y juegos multiusuario. Además, NAT rompe con la idea originaria de Internet donde todos pueden conectarse con todos. Actualmente, el gran catalizador de IPv6 es la capacidad de ofrecer nuevos servicios, como la movilidad,</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Calidad de Servicio</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">(QoS), privacidad, etc. El</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">gobierno de los Estados Unidos</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">ha ordenado el despliegue de IPv6 por todas sus agencias federales para el año</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">2008.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Se espera que IPv4 se siga soportando hasta por lo menos el</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">2011, dado que hay muchos dispositivos heredados que no se migrarán a IPv6 nunca y que seguirán siendo utilizados por mucho tiempo.</span></span></p> <p style="margin-top:4.8pt;margin-right:0cm;margin-bottom:6.0pt;margin-left: 0cm;text-align:justify;line-height:18.0pt"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv6 es la segunda versión del</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Protocolo de Internet</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">que se ha adoptado para uso general. También hubo un</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPv5, pero no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de streaming</span></span><span class="apple-converted-space"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">que intentaba soportar voz, video y audio.</span></span></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><span style=""><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></o:p></span></b></p><p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><span style=""><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Conclusiones</span></span></o:p></span></b></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">IPsec es un</span></span><span style="mso-spacerun:yes"><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">es un nuevo concepto de seguridad sobre el protocolo IP el cual se implementa y tiene razón de ser como resultado de brindar seguridad a las conexiones IP, esta nueva forma de trabajar se desarrolla originalmente para el nuevo protocolo de comunicación IPv6 y es adaptado para funcionar de igual forma para el protocolo ancestro a el IPv4.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Cada día es más común recibir ataques en el mundo de la web y por consiguiente es necesario el desarrollo de estos protocolos o “formas de trabajar” para brindar confiabilidad a las conexiones de los usuarios que solicitan servicios (y más cuando son operaciones delicadas) </span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;">Además por la gran demanda de servicios de conexiones a internet y a la escases de direcciones IP que brinda el protocolo IPv4 es creado su similar (pero con muchas más posibilidades de direcciones IP), el protocolo IPv6 que viene a brindar y a cubrir esas necesidades de direcciones IP que son demandadas día a día por los usuarios del internet en el mundo.</span></span><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span><span class="Apple-style-span" style="font-size: small;"><span class="Apple-style-span" style="font-weight: bold; "></span></span></span></o:p></span></p><p class="MsoNormal" style="text-align: justify;"><span style=""><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-weight: bold; "><span class="Apple-style-span" style="font-size: small;">Referencias</span></span></span></o:p></span></p> <p class="MsoNormal"></p><p class="MsoNormal" style="text-align: justify;"><span style=""><a href="http://www.ipsec-howto.org/spanish/x161.html"><span class="Apple-style-span" style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;">http://www.ipsec-howto.org/spanish/x161.html</span></span></span></span></a></span></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><a href="http://fferrer.dsic.upv.es/cursos/Windows/Avanzado/ch10s02.html"><span class="Apple-style-span" style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;">http://fferrer.dsic.upv.es/cursos/Windows/Avanzado/ch10s02.html</span></span></span></span></a><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p><p></p> <p class="MsoNormal" style="text-align: justify;"><span style=""><a href="http://en.wikipedia.org/wiki/IPsec"><span style="text-decoration: none; "><span class="Apple-style-span" style=""><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="color: rgb(0, 0, 0);"><span class="Apple-style-span" style="font-size: small;">http://en.wikipedia.org/wiki/IPsec</span></span></span></span></span></a><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"><o:p></o:p></span></span></span></p> <p class="MsoNormal" style="text-align: justify;"><b style="mso-bidi-font-weight:normal"><span style=""><o:p><span class="Apple-style-span" style="font-family:arial;"><span class="Apple-style-span" style="font-size: small;"> </span></span></o:p></span></b></p>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com1tag:blogger.com,1999:blog-1456747921703341512.post-2166752321725864282008-10-09T09:47:00.000-06:002008-10-14T23:06:18.408-06:00Glosario de terminos<div align="justify"><strong style="FONT-WEIGHT: bold">1.-WiMAX</strong><span style="FONT-WEIGHT: bold">.</span><br />Acrónimo de Worldwide Interoperability for Microwave Access (Interoperabilidad Mundial para Acceso por Microondas), es un estándar para la conexión inalámbrica a Internet vía microondas de ultima tecnología. Trabaja en el protocolo 802.16 MAN con una cobertura de hasta 48 km y con velocidades de hasta 70 mbps.</div><br /><div style="TEXT-ALIGN: justify" align="justify"><br /></div><img id="BLOGGER_PHOTO_ID_5257172945375744594" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4yFlZPZhvMwn9A3ZLQ13E137DJGyTG6vhIE0uViWl3e-80ku66IaTSBNKvlNsSzXqQGXmlQD3z4hLcocxTr8gFL-lXSe7U5ftbD4dh_XTYp0Xk_heNc9rKMdZ-tcWTRYgzZA6ENrAK_k/s400/Wimax.jpg" border="0" /><br /><a href="http://es.wikipedia.org/wiki/WiMAX">http://es.wikipedia.org/wiki/WiMAX</a><br /><a href="http://www.mouse.cl/2006/taller/06/16/03.asp">http://www.mouse.cl/2006/taller/06/16/03.asp</a><br /><br /><strong>2.-Optoelectrónica</strong>.<br />Es una tecnología que crea una unión entre los sistemas ópticos y los electrónicos de modo que los dispositivos optoelectrónicos relacionan directamente su funcionamiento con la luz.<br /><br /><br /><img id="BLOGGER_PHOTO_ID_5257173101769910482" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjleR4V9buLa5G350QoRXx434PRQDAX_1G_nyZk47TKvDhggCwGsbS1sTR91cKpRud9HeMvBIxDOz222x-qzWNc8Q1d6QPj3Gmb2UkD172uM8r8NJ60HA6yKl4Bp2KXlgPXg8i729BJTg/s400/Optoelectronica.jpg" border="0" /><br /><p align="justify"><br /><a href="http://es.wikipedia.org/wiki/Optoelectronica">http://es.wikipedia.org/wiki/Optoelectronica</a><br /><a href="http://www.simbologia-electronica.com/diccionario/o.htm">http://www.simbologia-electronica.com/diccionario/o.htm</a><br /><br /><strong>3.-Access Point.</strong><br />Dispositivo que permite a los equipos y a otros dispositivos equipados con función inalámbrica conectarse y comunicarse con una red cableada, además que son utilizados como repetidores de señales para ampliar el alcance de su red inalámbrica.<br /><br /></p><img id="BLOGGER_PHOTO_ID_5257173376295723554" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQsduzR3q8TloOMIz67zwdwvMH7RxoIQEWzXKH8tR6e26b41OTJUl98Yd2-2D4Zpiqxvgkrri59hdE7YvJo8DKdyhmFX1zHwmx3lQc7IDrqLTnYocZ2nJ0dbaSrk_IeUCEX60Gb4V4QbM/s400/Punto+de+acceso.jpg" border="0" /><br /><p align="justify"><br /><a href="http://www.telsanet.com/linksyswebsitepages/linksyscentroaprendizaje/glosario/">http://www.telsanet.com/linksyswebsitepages/linksyscentroaprendizaje/glosario/</a><br /><a href="http://www.puntodered.com/index.php/Manuales/glosario-de-terminos-de-redes-informaticas.html">http://www.puntodered.com/index.php/Manuales/glosario-de-terminos-de-redes-informaticas.html</a><br /><br /><strong>4.-IEEE</strong>.<br />Instituto de Ingenieros Electrónicos Eléctricos. Es una organización mundial sin fines de lucro formada por los profesionales de las nuevas tecnologías, para la creación de estándares que se emplean en la industria de las computadoras y de elementos electrónicos.<br /><br /></p><img id="BLOGGER_PHOTO_ID_5257173533521616418" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqGsyp1TFzEyj3FXPuyLa4GMZNz546BnpOmSDHQAAfPQqSwmZVsrlSJ-mbYw9TMUGlTJTIGzx0_1pivQq-yxPtXlmeSi8r6PmsGI_dNI-uiA4LAXgaONcdZwtymVBc8Ap6sW4pJnbIurU/s400/IEEE.jpg" border="0" /><br /><a href="http://es.wikipedia.org/wiki/IEEE">http://es.wikipedia.org/wiki/IEEE</a><br /><a href="http://www.casadomo.com/diccionario.aspx?id=0&idm=126&palabra=IEEE%20%28Institute%20of%20Electrical%20and%20Electronics%20Engineers">http://www.casadomo.com/diccionario.aspx?id=0&idm=126&palabra=IEEE%20%28Institute%20of%20Electrical%20and%20Electronics%20Engineers</a><br /><a href="http://www.casadomo.com/diccionario.aspx?id=0&idm=126&palabra=IEEE%20%28Institute%20of%20Electrical%20and%20Electronics%20Engineers">palabra=IEEE%20(Institute%20of%20Electrical%20and%20Electronics%20Engineers</a>)<br /><br /><strong>5.-OFDM (Multiplexado por división de frecuencia ortogonal)</strong>.<br />Técnica de modulación de ondas de radio para la trasmisión de grandes cantidades de datos digitales. OFDM divide las señales en múltiples subseñales mas pequeñas que se trasmitirán de forma simultánea en distintas frecuencias de radio al receptor, reduciendo la cantidad de ruido.<br /><br /><img id="BLOGGER_PHOTO_ID_5257173886001246002" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvWqK2Rn8Laxgjg3neFi3mnkIZKyJMLjxIjdMMFqHWYM6LVZ79umge1VYcklNo6ijeqE3byBASfKU9FJOy1xvD_ZOFUWojMgU2F7ierGhSw6XAcj8Nc0Kj4fDfEle-1IOXo6MV7L_an7s/s400/OFDM.jpg" border="0" /><br /><a href="http://www.telsanet.com/linksyswebsitepages/linksyscentroaprendizaje/glosario/">http://www.telsanet.com/linksyswebsitepages/linksyscentroaprendizaje/glosario/</a><br /><a href="http://www.asesoriainformatica.com/definiciones_o.htm">http://www.asesoriainformatica.com/definiciones_o.htm</a>.<br /><br /><br /><div align="justify"></div><br /><div align="justify"><strong>6.-Telecomunicaciones.</strong><br />Es una tecnica que se utiliza para transmitir mensajes de un punto a otro. Existen diferentes formas para llevar dichos mensajes a sus destinos entre ellas la radio, television, telefonia, telegrafia. </div><br /><div align="justify"><br /></div><img id="BLOGGER_PHOTO_ID_5257188706376643298" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYmNIMEvDIcGNqAsAnDvkFGyf8DQfifXnVPpAcq_3mjJk8tKgBAqEhECXK8s0rnXwnKqVaDQPZqGXPj3UoPOle0Tfi8A70gWOAhkxKN-sd5bZwLYiqgCm5iN_s_nFxHu-fnIapAkbncyY/s400/Telecomunicaciones.jpg" border="0" /><br /><a href="http://www.universidadperu.com/telecomunicaciones-peru.php">http://www.universidadperu.com/telecomunicaciones-peru.php</a><br /><div align="justify"><a href="http://www.alegsa.com.ar/Dic/telecomunicacion.php">http://www.alegsa.com.ar/Dic/telecomunicacion.php</a><br /><br /><strong>7.-Conductores.</strong></div><br /><div align="justify">Son aquellos materiales metalicos que permiten el paso de corriente electrica a traves de ellos, y oponen poca resistencia a las cargas electricas. </div><div align="justify"><br /> </div><img id="BLOGGER_PHOTO_ID_5257188965661789938" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6UFokHxUqyngxr5AiL-qYXGivMAIKjZ_aBeBy7jGqwQhILKENM7LTJyErt-mRwopYGE3Jh15zLLjIwWor4XySXEdPa8VvKy4CmuQoM0RB9wvw92sGnO8ODMypcnu12m4-VjEHHyMVizk/s400/Conductores.jpg" border="0" /><br /><a href="http://www.definicion.org/conductor">http://www.definicion.org/conductor</a><br /><div align="justify"><a href="http://www.asifunciona.com/electrotecnia/ke_conductores/ke_conductor_1.htm">http://www.asifunciona.com/electrotecnia/ke_conductores/ke_conductor_1.htm</a><br /></div><div align="justify"><br /><strong>8.-Digitalizacion.</strong><br /></div><br /><div align="justify">Es el proceso mediante el cual se convierte un mensaje o una imagen a codigo binario (0 o 1). Estos digitos son llamados bits y representan la estructura de la imagen o mensaje analogico. Los dispositivos mas comunes que pueden realizar esta operecion son: las videocamaras, scaners y tabletas graficas. </div><div align="justify"> </div><img id="BLOGGER_PHOTO_ID_5257241759609204546" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzIXA4Hy1Yo11DhU_uRmoiF973kO_lcq16qwo7FhzLju6bvy4LvjNBRWEJ35n8TQwFLUyZGElLVLJq_mJfxV1oWi9qaEkThQARN5h3cqXQGb-97R5xiv_ZyfXRw1Y1OEdJvXmBGMIfa_Y/s400/Digitalizacion.jpg" border="0" /><br /><br /><div align="justify"><a href="http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm">http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm</a><br /></div><div align="justify"><a href="http://www.discapnet.es/Discapnet/Castellano/Glosario/D/Digitalización.htm?pagina=4">http://www.discapnet.es/Discapnet/Castellano/Glosario/D/Digitalización.htm?pagina=4</a><br /><br /><strong></strong></div><br /><div align="justify"><strong>9.-Endoscopio</strong><br />Es un instrumento o dispositivo médico en forma de tubo que contiene una cámara que se utiliza para ver tejidos u órganos del cuerpo por medio de una incisión o cavidad corporal. </div><div align="justify"><br /> </div><img id="BLOGGER_PHOTO_ID_5257241758097379138" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYvaj6tupu72FsrvA-PHTK-vVj1viDRs7-QB5hIiKTLm1m7FXwBIq35xlB6CA4iskQCCUl8IisyVyHe3K-wqBqjC6lFElcTrHHCyO91tUqdYcRsszmr27SkQGSvWyZFa_TPDIINPneOXo/s400/Endoscopio.jpg" border="0" /><br /><div align="justify"><br /><div align="justify"><a href="http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm">http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm</a></div><div align="justify"><a href="http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm">http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm</a><br /></div><div align="justify"><br /><strong>10.-Fibra Óptica.</strong><br />Es un medio de transmisión compuesto de fibra de vidrio el cual es el conductor por el cual viajan las frecuencias de luz para transmitir datos. La fibra óptica tiene la característica de no perder la señal a pesar de las distancias y tampoco se ve afectada por interferencias electromagnéticas. </div><br /><div align="justify"><br /></div><img id="BLOGGER_PHOTO_ID_5257189448068023298" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxiOa42aHvVfoOlkGDBOlroqoW0TbeqbhMrZw92zvbQ7c9WtWt966BU0fNKL5K2W1RqdKeXubVBqpCRgMcGLJnU1DktrIfzMoMgAOSS7vEMmEv_qRAfDRV4P7elb7P5DcJKjeHoGpVDs4/s400/Fibra+Optica.jpg" border="0" /><br /><br /><div align="justify"><a href="http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm">http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm</a><br /><a href="http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm">http://www.proyectosfindecarrera.com/definicion/digitalizacion.htm</a><br /><br /><strong>11.-Bluetooth.</strong></div><br /><div align="justify">Bluetooh es una tecnología inalámbrica implementada principalmente en aparatos de radio corto como son celulares ,teléfonos móviles , dispositivos de mano y algunos dispositivos de computo ,se diseño con el fin de facilitar la comunicación entre equipos móviles sin necesidad de cables o conectores.<br /></div><br /><div align="justify"><img id="BLOGGER_PHOTO_ID_5257190963469961602" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6G2rumVc45k6XDXGX4xeru7CelD72nBD-ngh36_JivGAx_uBIB0U_dLysTGM9LWtzdYFt4u0Pznl7bjfPuBWqahGL8749eowezRHMwPfvK0t9ea_ALRrDsdA_KmDbliLGWhKD1T3b_o0/s400/bluetooth.jpg" border="0" /><br /><a href="http://www.masadelante.com/faq-que-es-bluetooth.htm">http://www.masadelante.com/faq-que-es-bluetooth.htm</a><br /><a href="http://es.wikipedia.org/wiki/Bluetooth">http://es.wikipedia.org/wiki/Bluetooth</a><br /><br /><strong>12.-CMOS</strong><br />Es la batería que se encargar de almacenar la fecha , hora y algunas configuraciones del sistema , que se pueden guardar o modificar mediante la bios , esta se encuentra sobre la tarjeta madre siendo de una tamaño pequeño , y fácil su cambio en caso de que esta falle .<br /></div></div><br /><img id="BLOGGER_PHOTO_ID_5257191340542101154" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiunnCPueTBpz4HL4R03A81fHn_iDtJn8yhKLKYjtBVOHiRMYFqzB3e2p9Cf4JOwpGPOpBfH4LbZHnkh-1EnrRqe6ogJFBmAZMyAdxvvj4T9ldPNX1hQYAej0-si7UFdZcECy0D4mFyFWY/s400/cmos.jpg" border="0" /><br /><br /><div align="justify"><a href="http://www.alegsa.com.ar/Dic/cmos.php">http://www.alegsa.com.ar/Dic/cmos.php</a><br /></div><div align="justify"><a href="http://www.alegsa.com.ar/Dic/cmos.php">http://www.alegsa.com.ar/Dic/cmos.php</a><a href="http://www.caravantes.com/04/hardware.htm">.caravantes.com/04/hardware.htm</a><br /><br /><strong>13.-Piconet</strong>.<br />Piconet es el termino utilizado para nombrar a una red de dispositivos informáticos a través de la tecnología bluetooth que puede constar de 2 a 8 dispositivos habiendo siempre un maestro y donde los restantes serán esclavos siendo el maestro el encargado de coordinar para que los demás puedan recibir la información.<br /></div><img id="BLOGGER_PHOTO_ID_5257190962321550898" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbiDc48d3zttADIMbakaJhG0WvSlGz_U1_0b4DhOxPklTQh7EgEhkyY0AeZh-9pDnQrxyS3mnbZ-SJRWxgZlmSfEbwcm708VIXQspyPgU67HWQMmh9jbhB_ExxtiSBll14lR8zgrhNV9w/s400/piconet.jpg" border="0" /><br /><br /><br /><div align="justify"><a href="http://www.osmosislatina.com/conectividad/bluetooth.htm+piconet&hl=es&ct=clnk&cd=2&gl=mx&lr=lang_es">http://www.osmosislatina.com/conectividad/bluetooth.htm+piconet&hl=es&ct=clnk&cd=2&gl=mx&lr=lang_es</a><br /></div><div align="justify"><a href="http://es.wikipedia.org/wiki/Piconet">http://es.wikipedia.org/wiki/Piconet</a><br /></div><br /><div align="justify"><strong></strong></div><br /><div align="justify"><strong>14.-Bluejacking</strong><br />Bluejacking como su nombre lo dice consiste en una técnica de hachear o un envió de datos no solicitados entre dispositivos bluetooth usualmente entre dispositivos móviles o teléfonos. </div><br /><br /><div align="justify"><br /></div><img id="BLOGGER_PHOTO_ID_5257190959653385042" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcqeEMEqcaXohgLCzksWQzcuZp6wAoWO0FsSc8Dd0_rLP5gFH3p217-edOa2KwKe7XSyPtLRq61C8wedkuNvTAjK6tETN6M1of4UoNQRwe7upcyXN0eO1ETkMyl5Mc8TK8c4UDEuXWQXU/s400/bluejacking.jpg" border="0" /> <a href="http://www2.noticiasdot.com/publicaciones/2004/0104/3001/noticias300104/noticias300104-27.htm">http://www2.noticiasdot.com/publicaciones/2004/0104/3001/noticias300104/noticias300104-27.htm</a><br /><div align="justify"><a href="http://es.wikipedia.org/wiki/Bluejacking">http://es.wikipedia.org/wiki/Bluejacking</a><br /></div><br /><br /><div align="justify"><strong>15.-Malware</strong><br />Es un software cuya intencion es dañar un sistema o causar alguna falla en el mismo siendo los mas conocidos los virus , troyanos ,gusanos . los spam , spywares , todo aquel software diseñado con la intencion de dañar a un sistema o usuario.<br /></div><br /><br /><br /><div align="justify"></div><img id="BLOGGER_PHOTO_ID_5257190962661848226" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_MXIe_3X34r2b6ztLjHYnVhY4O-ucirS9KXblXURPmKZu65ftQt9ok47FkOq8npDDrIHyq6orRTlJoxzZwWjopYcz6lCAzn9PImmr33O0V6fpkcUmXuzKG6plSB9hc1mlBM7UaX2cYB4/s400/malware.jpg" border="0" /><br /><br /><br /><div align="justify"><a href="http://www.infospyware.com/malwares.htm">http://www.infospyware.com/malwares.htm</a><br /><a href="http://es.wikipedia.org/wiki/Código_maligno">http://es.wikipedia.org/wiki/Código_maligno</a></div>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com3tag:blogger.com,1999:blog-1456747921703341512.post-77191279257345099152008-10-08T21:03:00.000-06:002008-10-09T09:44:49.531-06:00Tarjetas de RedConclusión<br /><div align="justify"><br />La tarjeta de red es uno de los dispositivos que permiten la interacción del equipo mismo con las demás computadoras que se encuentren conectadas ya sea directa o indirectamente a ella , es nuestro mediador con el exterior y quien se encarga de enviar paquetes de información con las distintas peticiones que le solicitamos (con la ayuda de la gran variedad de los dispositivos intermedios) , auque existe gran variedad y distintas tecnologías de tarjetas de red, se emplean de acuerdo a las necesidades de cada administrador de red o usuario común, por ejemplo , si somos enemigos de los cables y queremos una conexión mas libre en nuestra casa, seria conveniente adquirir una tarjeta de red inalámbrica para nuestra laptop ( aunque las nuevas ya tienen incluido el dispositivo).<br /><br />Existen distintos tipo y variedades (dependiendo de la norma a la cual se ajusten), usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps.</div><div align="justify"></div><div align="justify"><br />De igual manera podemos adquirir la tarjeta de red que mas nos convenga y que se adapte lo que queremos y necesitamos tanto en nuestro ambiente laboral como domestico.</div>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com1tag:blogger.com,1999:blog-1456747921703341512.post-31318469573341002762008-09-18T21:26:00.000-06:002008-09-20T00:15:59.859-06:00Tecnologia Bluetooth<div align="justify"><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbNnVBTAXaVaW6aa0GFXca54hzh4F5UaKnmYmf9I0MfSGDc50U5rULcTTkEmaB73ox0PTq6tzwLz1H1SRcAREsIAOH6PC8mmYstSCj8byg3ka6M3DRdSTz4ZQ3izgM8r65Fxt7ABJtwjs/s1600-h/bluetooth2.jpg"><span style="font-size:85%;"><img id="BLOGGER_PHOTO_ID_5247570432102793842" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbNnVBTAXaVaW6aa0GFXca54hzh4F5UaKnmYmf9I0MfSGDc50U5rULcTTkEmaB73ox0PTq6tzwLz1H1SRcAREsIAOH6PC8mmYstSCj8byg3ka6M3DRdSTz4ZQ3izgM8r65Fxt7ABJtwjs/s200/bluetooth2.jpg" border="0" /></span></a><span style="font-size:85%;"><br /></span><span style="font-family:arial;"><strong><span style="color:#ff0000;">Antecedentes </span></strong><br /><br /><br />Todo comenzó hace ya algunos años, alrededor del año 1997 donde un grupo de empresas lideres en su mercado se unieron en un grupo llamado SIG (Special Interest Group) con la finalidad de comunicar diferentes tecnologías y dispositivos de forma que nadie hasta el momento lo había hecho es de decir de forma inalámbrica, esto no fue sencillo, pero gracias a que cada una de las empresas por mencionar algunas: Intel, IBM, Nokia, Microsoft, 3Com, Motorola, entre otras, unieron la tecnología de punta con la que contaban en su momento dando como resultado la Tecnología Bluetooth. </span></div><div align="justify"><br /><a name="origen"></a><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnHikNUybXu1AEM_IaoLScVxQBABmsBz2AHpiwfr_ftd4l_5rNJIcALslZvwCbRZ8wX9mgHzMfbH0Dkdn9kp127PhL-if3L8Klat94O_Qqrdbvd5SW6uBmeUxjBIQpFej1sOmnlgOzrNw/s1600-h/bluetooth-10th-anniversary.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5247572592233532466" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 164px; CURSOR: hand; HEIGHT: 143px" height="167" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnHikNUybXu1AEM_IaoLScVxQBABmsBz2AHpiwfr_ftd4l_5rNJIcALslZvwCbRZ8wX9mgHzMfbH0Dkdn9kp127PhL-if3L8Klat94O_Qqrdbvd5SW6uBmeUxjBIQpFej1sOmnlgOzrNw/s200/bluetooth-10th-anniversary.jpg" width="181" border="0" /></span></a><span style="font-family:arial;">El nombre de Bluetooth procede de un conocido Rey danés y Noruego llamado Harold Blatand que en ingles seria Harold Bluetooth (Diente azul, que en danés quiere decir "de tez obscura") al igual que la Tecnología Bluetooth en su momento el Rey fue conocido por unificar diferentes tribus noruegas, suecas y danesas. </span></div><br /><br /><span style="font-family:arial;"><strong><span style="color:#ff0000;">Caracteristicas</span></strong><br /><br />Algunas de las características de la tecnología Bluetooth son las siguientes:<br /></span></span><div align="justify"><br /><span style="font-family:arial;">· Frecuencia: 2.4 GHz<br />· Tecnología: Spread Spectrum<br />· Potencia de transmisión: 1mW para 10 metros, 100mW para 100 metros<br />· Canales máximos de voz: 3 por piconet<br />· Canales máximos de datos: 7 por piconet<br />· Velocidad de datos: 721 Kbps por Piconet<br />· Cobertura: 10 Metros<br />· No. De dispositivos: 8 por piconet y hasta 10 piconet en 10 metros<br />· Alimentación: 2.7 Voltios<br />· Consumo de potencia: Desde 30µA a 30µA transmitiendo<br />· Interferencia: Es mínima, se implementan saltos rápidos en frecuencia 1600 veces/segundo.<br /><br />Bluetooth es un estándar global de comunicación inalámbrica establecido por la IEEE 802.15.1, donde se pueden realizar conexiones de Red Inalámbricas teniendo la posibilidad de transmitir voz, datos, imagen, multimedia entre diferentes dispositivos utilizando la tecnología de radio frecuencia de corto alcance.</span><span style="font-family:arial;"><br /></span></div><div align="justify"><br /><strong><span style="font-family:arial;color:#ff0000;">Ventajas:</span></strong></div><div align="justify"><br /><span style="font-family:arial;">Una de las ventajas que encontramos con la Tecnología de Bluetooth es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables. Gracias a que es un estándar se puede implementar en todo el mundo porque ya esta establecido por la IEEE 802.15.1, no teniendo la necesidad de utilizar controladores para los diferentes dispositivos previstos dentro de la tecnología Bluetooth, por otro lado cuenta con un bajo consumo de frecuencia, mínimo costo, seguridad integrada, fiabilidad y facilidad de uso, dentro de todo el mundo se implemento la misma frecuencia de 2.4GHz la cual pertenece a una de las Bandas de Radio Industrial Científica y Medica (ISM) la cual no requiere Licencia y puede ser utilizada con facilidad.<br /></span></div><div align="justify"><br /><span style="font-family:arial;">Otra de las ventajas que tiene es que esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc. Su bajo consumo de energía, pequeño tamaño, y el escaso costo de los microchips permite emplear esta tecnología, no se necesita una infraestructura, es sencilla de instalar y configurar, en la conexión no se utilizan cables.</span></div><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5247577555977574066" style="DISPLAY: block; MARGIN: 0px auto 10px; WIDTH: 348px; CURSOR: hand; HEIGHT: 283px; TEXT-ALIGN: center" height="283" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiq67GEdQ7FHmgqhOaSde29qoIWrOHZNfbDHRWPb98FIBio4aDsMVGUVj0utbmNDDCurupK3339iEVc3n_KtHUV3JY4-08g8bJe9EU6RzYGTEmYf9YVeFPHG56YOlic1yG-TSX6qE5Tbo/s320/bluetooth.jpg" width="320" border="0" /><strong><span style="color:#ff0000;">Seguridad</span></strong></span><span style="font-family:arial;"> </span><div align="justify"><br /><span style="font-family:arial;">Dentro de este tipo de tecnologías Bluetooth, existen diferentes formas en las que se puede romper la integridad de la seguridad de transferencia de datos dentro de la telefonía celular, una de ellas es el Bluejacking, el cual consiste en el envío anónimo de tarjetas de visita tecnológica inalámbrica, por lo general contienen un mensaje de tono ligero o coqueto, en lugar del nombre y el numero de teléfono del remitente. </span></div><div align="justify"><br /><span style="font-family:arial;">Otra de las formas es llamada Bluebugging, el cual consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello. El Bluesnarfing, es el procedimiento mediante en cual los piratas informáticos acceden a los datos almacenados en un teléfono con tecnología bluetooth sin alertar al usuario que se ha establecido una conexión con su dispositivo. El Gusano Cabir, es un software conocido también como "malware", este se instala en el teléfono y sé auto envía a otros dispositivos mediante Bluetooth, para que el usuario se vea afectado debe de aceptar el gusano e instalarlo de forma manual dentro del dispositivo.</span></div><div align="justify"><br /><span style="font-family:arial;"><strong><span style="color:#ff0000;">Futuro de la tecnología bluetooth</span></strong><br /><br />Bluetooth implementa Ondas de Radiofrecuencia de corto alcance, ya que es una de los medios de transmisión sencillos, económicos, fáciles de configurar y administrar.<br /><br />Los enlaces inalámbricos de mas de dos dispositivos implementando la tecnología Bluetooth ocupando el mismo medio físico se llaman Piconet, cada dispositivo tiene una dirección única de 48 Bits, cuando un dispositivo busca o detecta a otro se le llama "Inquiry", para regular él trafica en el canal, uno de los dispositivos se le llama "Maestro" quien es el que establece la conexión y todos los demás dispositivos son llamados "Esclavos". </span></div><div align="justify"><br /><span style="font-family:arial;"><span style="color:#ff0000;"><strong>Funcionalidad</strong></span> </span></div><div align="justify"><br /><span style="font-family:arial;">Con esta nueva Tecnología nos podemos olvidar de los todos los tipos de cables (par trenzado, coaxial, fibra óptica, telefónicos, etc.) utilizados como medios físicos dependientes estando así propensos a posibles fallos, interferencia, y gastos no necesarios. Otro de los aspectos relevantes es la configuración de los equipos, anteriormente se necesitaba que pudieran ser compatibles tanto hardware como software, este ya no seria un inconveniente, ya que se pueden conectar diferentes tecnologías y dispositivos. </span></div><br /><div align="justify"><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUsa9Oov7HPdL8DQbhjtnhagaD4sMsVRFg8amMzUqDJXrc0_0kBSgH2lkl3NTTvJ8uJJljjW3kw-jMpNT4pP7wStXvd3aBMA6ypWrjGlhWChk7PveSD_uMPSbiJZZU-1nbQHhzMysDxmY/s1600-h/bluetooth23.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5247580149253221634" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; WIDTH: 218px; CURSOR: hand; HEIGHT: 160px" height="252" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUsa9Oov7HPdL8DQbhjtnhagaD4sMsVRFg8amMzUqDJXrc0_0kBSgH2lkl3NTTvJ8uJJljjW3kw-jMpNT4pP7wStXvd3aBMA6ypWrjGlhWChk7PveSD_uMPSbiJZZU-1nbQHhzMysDxmY/s320/bluetooth23.jpg" width="320" border="0" /></span></a><span style="font-family:arial;">En cuanto a la forma de administración de esta tecnología se puede mencionar que es sencilla, ya que solo se necesita hacer una enlace entre los dispositivos que se quieren conectar entre sí y sin necesidad de configurar los equipos solos se conectan, únicamente es cuestión de implementar la búsqueda de los dispositivos que se encuentran dentro de la zona de comunicación para que se pueda establecer la conexión.</span></div><div align="justify"><br /><br /><span style="font-family:arial;">La tecnología Bluetooth funciona de la siguiente manera, cada dispositivo debe de contar con un microchip "CMOS" (tranceiver) que transmite y recibe la señal estimada en frecuencia de 2.4 GHz, cada dispositivo como mencionamos anteriormente contiene 48 Bits, trabaja dentro de un rango de 10 metros teniendo una velocidad de transmisión de datos de hasta 3Mbps en la versión 2 de Bluetooth con una frecuencia de saltos que permite comunicarse en áreas donde existe mucha interferencia electromagnética utilizando esquemas de encriptación y verificación.</span></div><div align="justify"><br /><br /><span style="font-family:arial;">Cuando se lleva acabo la transmisión de datos se hace mediante el siguiente esquema, un paquete puede ser intercambiado en cada slot entra la unidad maestro y uno de los esclavos, cada paquete contiene 72 Bits de código de acceso que corresponde a la identidad del maestro, la cabecera del paquete contiene 54 Bits contiene información de control como la dirección de control de acceso al medio (MAC), tipo de paquete, bits de control de flujo, el esquema ARQ (Repetición de Transmisión Automática) y un error de cabecera, posteriormente de 0 a 2745 Bits se encuentran los datos los cuales pueden cubrir uno, tres o cinco slots.</span></div><div align="justify"><br /><span style="font-family:arial;">Como se puede observar las características que componen esta nueva tecnología son muy pocas en comparación a las necesidades que actualmente tenemos en la implementación de Redes Inalámbricas, ya que se requiere mayor velocidad de transmisión, un numero mayor de computadoras conectadas, así como, una cobertura más amplia para empresas grandes, una de las implementaciones para esta tecnología seria establecer redes LAN, conexiones pequeñas, funcionales y sencillas donde no sea tan importante el ancho de banda.</span></div><div align="justify"><br /><span style="font-family:arial;">Mas sin embargo, bluetooth ha estado cambiando de versión ampliando sus características para mejorar su desempeño en cuanto a velocidad de transmisión de datos, cobertura, numero de dispositivos, entre otros.<br />Bluetooth es el inicio de las telecomunicaciones inalámbricas, las cuales no solo se utilizaran en telefonía celular. Esta tecnología contienen un sin fin de excelentes características que abren la posibilidad que en un futuro no muy lejano se implementen las Redes Inalámbricas Bluetooth dentro del hogar, negocios, trabajo, escuela, sitios públicos, así como, para diferentes enfoques y usos de transmisión de información.</span></div><br /><br /><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimR7DlyfHiBDN-NxqC7JIBQgXDOVp9yzRUNmaZId_ZSjB_Hess5RajG9jK7UCXvJ9XivCkqrDfiYB4-qcdOfmyIfaWajl4ZQWrJ49CbspgmTBbprP1IkE6-ls2NMfMkX_V1m73FaCMMA0/s1600-h/latest_bluetooth_thumb.jpg"><span style="font-family:arial;"><img id="BLOGGER_PHOTO_ID_5247583851959290962" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimR7DlyfHiBDN-NxqC7JIBQgXDOVp9yzRUNmaZId_ZSjB_Hess5RajG9jK7UCXvJ9XivCkqrDfiYB4-qcdOfmyIfaWajl4ZQWrJ49CbspgmTBbprP1IkE6-ls2NMfMkX_V1m73FaCMMA0/s200/latest_bluetooth_thumb.jpg" border="0" /></span></a><span style="font-family:arial;"><strong><span style="color:#ff0000;">Usos de la tecnología bluetooth</span></strong><br /></span><div align="justify"><br /><span style="font-family:arial;">La principal de las aplicaciones es que se dejen de utilizar cables para conectar dispositivos entre sí, que la forma de configuración sea más sencilla, que los datos sean mas seguros, las múltiples aplicaciones con la tecnología Bluetooth sean más amigables para el usuario final, así como, se tiene la característica de que al momento de entrar en un dominio se reconozca un dispositivo nuevo, de la misma forma sea utilizado dentro de la Red Inalámbrica compartiendo una conexión de Internet, también existen múltiples aplicaciones que se pueden implementar con esta nueva tecnología.<br /><br /></span></div><br /><br /><span style="font-size:85%;"><div align="justify"><strong><em><span style="font-family:arial;font-size:100%;color:#009900;">Conclusiones del equipo THEPELONEX</span></em></strong></div><div align="justify"><br /><span style="font-family:arial;font-size:100%;">Como conclusion general del equipo podemos decir que la tecnologia bluetooth es una de las mas utilizadas hoy en dia. Bluetooth no es utilizada solo en redes de computadoras sino tambien para enlazar y conectar y transmitir imagenes, videos, musica o cualquier tipo de informacion entre dispositivos electronicos como celulares, camaras, pocket pcs, impresoras,etc. De manera que bluetooth es una tecnologia muy sencilla de usar y administrar se puede decir que carece de seguridad ya que existen algunas tecnicas que pueden romper con la integridad de esta como el <em>bluejacking</em> o el <em>bluebugging, que</em> consisten solamente en obtener informacion del usuario sin consentimiento. Bluetooth tiene un futuro muy prometedor y sera implementado cada vez mas para conectar redes en hogares, escuelas, trabajo,etc, ya que no es una tecnologia muy costosa y cada vez se se renuevan las versiones otorgandole mas poder en transimision de datos, numeros de dispositivos que se pueden conectar, seguridad entre otros.</span></div><div align="justify"></span></div>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com2tag:blogger.com,1999:blog-1456747921703341512.post-53377188734587992882008-09-07T16:58:00.000-06:002008-09-07T17:24:45.879-06:00Fibra Optica<div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfb_a65idc3QkLKFS4Yb0lVYTRtaL3_Dvo-_rcynjZEOM_u6Aw71zuxrk5Yt6xwDXZ5pGAl6DIqG81AEt1I5F6fUu1hEPc0ipXg_It8XIK7AFiA1kefJdA692Dc6Jtzgjfb2k97WTqE4k/s1600-h/156_image.jpg"><img id="BLOGGER_PHOTO_ID_5243422597426074514" style="FLOAT: left; MARGIN: 0px 10px 10px 0px; CURSOR: hand" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfb_a65idc3QkLKFS4Yb0lVYTRtaL3_Dvo-_rcynjZEOM_u6Aw71zuxrk5Yt6xwDXZ5pGAl6DIqG81AEt1I5F6fUu1hEPc0ipXg_It8XIK7AFiA1kefJdA692Dc6Jtzgjfb2k97WTqE4k/s320/156_image.jpg" border="0" /></a> <strong>Fibra Óptica y sus Aplicaciones</strong> </div><div align="justify"><br /></div><div align="justify"><br />Su uso es muy variado, desde comunicaciones digitales, pasando por sensores y llegando a usos decorativos, como árboles de navidad, veladores y otros elementos similares. </div><div align="justify"><br /></div><div align="justify"></div><p align="justify"></p><p align="justify"></p><div align="justify"></div><div align="justify"><br /></div><div align="justify"><strong>Algunos usos de la fibra óptica</strong> </div><div align="justify"><br /></div><ul><p align="justify"><br /></p></ul><p align="justify">Se puede usar como una guía de onda en aplicaciones médicas o industriales en las que es necesario guiar un haz de luz hasta un blanco que no se encuentra en la línea de visión. </p><p align="justify">La fibra óptica se puede emplear como sensor para medir tensiones, temperatura , presión así como otros parámetros. </p><p align="justify">Es posible usar latiguillos de fibra junto con lentes para fabricar instrumentos de visualización largos y delgados llamados endoscopios. Los endoscopios se usan en medicina para visualizar objetos a través de un agujero pequeño. Los endoscopios industriales se usan para propósitos similares, como por ejemplo, para inspeccionar el interior de turbinas. </p><p align="justify">Las fibras ópticas se han empleado también para usos decorativos incluyendo iluminación, árboles de Navidad.<br /></p><p align="justify">Las fibras ópticas son muy usadas en el campo de la iluminación. Para edificios donde la luz puede ser recogida en la azotea y ser llevada mediante fibra óptica a cualquier parte del edificio.<br />También es utilizada para trucar el sistema sensorial de los taxis provocando que el taxímetro (algunos le llaman cuentafichas) no marque el costo real del viaje. </p><p align="justify">Se emplea como componente en la confección del hormigón translúcido, invención creada por el arquitecto húngaro Ron Losonczi, que consiste en una mezcla de hormigón y fibra óptica formando un nuevo material que ofrece la resistencia del hormigón pero adicionalmente, presenta la particularidad de dejar traspasar la luz de par en par. </p><div align="justify"><br /></div><div align="justify"><strong>Comunicaciones con fibra óptica</strong> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJOAiCwt6h_CdtZbY55KnSIRVkfSqeAKFE4ISxQazcYa-WJti95qbCGYsqnaWR1qXp5MrqXI_wI2diSl7mQKS5B483BLBduKHBesC9tGjXFfrteWxcEfs78fSMJRWr8PGdPeHYa7qy4zo/s1600-h/fibra_optica_bajo_el_mar.gif"><img id="BLOGGER_PHOTO_ID_5243420508041418498" style="FLOAT: right; MARGIN: 0px 0px 10px 10px; CURSOR: hand" height="202" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJOAiCwt6h_CdtZbY55KnSIRVkfSqeAKFE4ISxQazcYa-WJti95qbCGYsqnaWR1qXp5MrqXI_wI2diSl7mQKS5B483BLBduKHBesC9tGjXFfrteWxcEfs78fSMJRWr8PGdPeHYa7qy4zo/s320/fibra_optica_bajo_el_mar.gif" width="335" border="0" /></a><br /></div><div align="justify"><br /></div><p align="justify">La fibra óptica se emplea como medio de transmisión para las redes de telecomunicaciones, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. Las fibras usadas en este campo son de plástico o de vidrio, y algunas veces de los dos tipos. Para usos interurbanos son de vidrio, por la baja atenuación que tienen.<br />Para las comunicaciones se emplean fibras multimodo y monomodo, usando las multimodo para distancias cortas (hasta 5000 m) y las monomodo para acoplamientos de larga distancia. Debido a que las fibras monomodo son más sensibles a los empalmes, soldaduras y conectores, las fibras y los componentes de éstas son de mayor costo que los de las fibras multimodo.</p><div align="justify"><br /><strong>Anexo</strong> </div><div align="justify"><em></em></div><div align="justify"><em>“Un excelente medio para sus comunicaciones...<br />En el último kilómetro es donde se presenta con mayor frecuencia problemas y daños en las comunicaciones de los clientes, pensando en esto empresas como la ETB crearon el proyecto de digitalización de la red de abonado en fibra óptica. La fibra es el soporte ideal por todas las ventajas que brinda, tales como: </em></div><div align="justify"><br /></div><em><div align="justify">1. Supresión de ruidos en las transmisiones.<br />2. Red redundante.<br />3. Conexión directa desde centrales hasta su empresa.<br />4. Alta confiabilidad y privacidad en sus comunicaciones telefónicas.<br />5. Posibilidad de daño casi nula.<br />6. Tiempos de res puesta mínimos en la reparación de daños.<br />7. Mayor número y rapidez en la solicitud y entrega de nuevos servicios.<br />8. Gran ancho de banda<br />También la fibra óptica es una plataforma para la prestación de otros servicios, como:<br />1. Transmisión de datos de Alta Velocidad<br />2. Enlaces E1 (2Mb/s) para conexión de PABX<br />3. La posibilidad en el futuro de conexión de nuevos servicios como multimedia o sistemas de televisión por cable. “</em></div><div align="justify"><br /></div><div align="justify"><a href="http://www.pablin.com.ar/electron/cursos/fibraopt/index.htm">http://www.pablin.com.ar/electron/cursos/fibraopt/index.htm</a> </div><div align="justify"><br /></div><div align="justify"><strong>Tabla comparativa de medios dirigidos y no dirigidos de comunicación</strong><br /></div><div align="justify"><br /></div><div align="justify"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCK9iimRDaioAtBQypNznOqsrxC69aV5xtVvb6ToHwaopj0xWubtfLLGRsokdkjozuso6KdZ4M-FI2w4zyxVnR1qWYa133dsCFyTM0d_o3J4oUTdoYdK0FmZ3crprWz1hcQ7xT7dX6Xco/s1600-h/TAbla.JPG"><img id="BLOGGER_PHOTO_ID_5243419669925203090" style="WIDTH: 630px; CURSOR: hand; HEIGHT: 384px" height="267" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCK9iimRDaioAtBQypNznOqsrxC69aV5xtVvb6ToHwaopj0xWubtfLLGRsokdkjozuso6KdZ4M-FI2w4zyxVnR1qWYa133dsCFyTM0d_o3J4oUTdoYdK0FmZ3crprWz1hcQ7xT7dX6Xco/s320/TAbla.JPG" width="630" border="0" /></a> </div>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com1tag:blogger.com,1999:blog-1456747921703341512.post-59267023702531534452008-08-21T21:21:00.001-06:002008-08-22T16:40:52.120-06:00Definicion Tecnologias Emergentes<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx-FPGkTpaMGdSI4_bzQt8rlubS0edYr1JMHjH9tyUTCmRbp4ufiz69bupfTpmDZ1xRP9IlaVZsYZ9qbXaEqZwA4qnCpMxH-QYtB-vHxdmVTByhbRPQAZWQAAN3W1TW5D4P7EoT7UCMqY/s1600-h/s.JPG"><img id="BLOGGER_PHOTO_ID_5237177070792365826" style="DISPLAY: block; MARGIN: 0px auto 10px; CURSOR: hand; TEXT-ALIGN: center" alt="" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgx-FPGkTpaMGdSI4_bzQt8rlubS0edYr1JMHjH9tyUTCmRbp4ufiz69bupfTpmDZ1xRP9IlaVZsYZ9qbXaEqZwA4qnCpMxH-QYtB-vHxdmVTByhbRPQAZWQAAN3W1TW5D4P7EoT7UCMqY/s320/s.JPG" border="0" /></a><br /><div><br />DEFINICIONES DE TECNOLOGIA EMERGENTE. </div><div><br />1.- Las tecnologías emergentes son definidas como "innovaciones científicas que pueden crear una nueva industria o transformar una existente. Incluyen tecnologías discontinuas derivadas de innovaciones radicales, así como tecnologías más evolucionadas formadas a raíz de la convergencia de ramas de investigación antes separadas. Cada una de estas tecnologías ofrece una rica gama de oportunidades de mercado que proporcionan el incentivo para realizar inversiones de riesgo". El problema que plantean estas nuevas tecnologías, tanto a los directivos de las empresas maduras como a los de las empresas de nueva creación, es que las herramientas de gestión tradicionales no son capaces de resolver con éxito los nuevos desafíos generados. </div><div><br /><a href="http://www.madrimasd.org/revista/revista9/bibliografia/bibliografias2.asp">www.madrimasd.org/revista/revista9/bibliografia/bibliografias2.asp</a> </div><div></div><div>2.- Tecnologías emergentes, son las técnicas modernas para manejar mas eficientemente el binomio operaciones-logística y han tenido una evolución en el tiempo en forma directa al avance de tecnologías de la información </div><div><br /><a href="http://www.tarwi.lamolina.edu.pe/~leojeri/tecnologias%20emergentes.ppt">www.tarwi.lamolina.edu.pe/~leojeri/tecnologias%20emergentes.ppt</a> </div><div><br />3.- Tecnologías emergentes: son aquellas que en una primera fase de su aplicación en la empresa muestran un notable potencial de desarrollo. El nivel de incertidumbre que rodea a estas tecnologías es particularmente elevado .</div><div><br /><a href="http://www.ie.edu/ecomm/Prospectiva%20Tecnológica%20ABC%20Salva.doc">www.ie.edu/ecomm/Prospectiva%20Tecnológica%20ABC%20Salva.doc</a> </div><div><br />4.Para Nosotros entendemos por tecnologias emergentes son innovaciones en desarollo que como su nombre lo dice en un futuro cambiaran la forma de vivir del ser humano brindandole mayor facilidad a la hora de realizar sus actividades , conforme la tecnologia vaya cambiando estas tambien iran evolucionando logrando complementarse con la tecnologia mas moderna para brindar servicios que haran la vida del hombre mucho mas segura y sencilla. </div><div><br /><span style="color:#3333ff;">definicion Del ekipo PeloneX</span> </div><div><br /><span style="color:#990000;">Tecnologias Emergentes Mas Importantes</span> </div><div><br /><span style="color:#3333ff;">1. Redes Aéreas (Airbourne networks):</span> un sistema de control aéreo desarrollado desde las nubes, como un Internet en el cielo, para reemplazar el sistema tradicional y controlar mejor las rutas, la seguridad y los aterrizajes de aviones. Esta nueva tecnologia a largo plazo podría revolucionar el tráfico aereo al permitir que un mayor numero de aviones estén en el cielo sin necesidad de invertir en infraestructura y recursos humanos. </div><div></div><div></div><div><span style="color:#3333ff;">2. Cables cuánticos (Quantum Wires):</span> cables fabricados con nanotubos de carbón cuyo menor peso y mayor fuerza permitirían que torres existentes suporten cables con 10 veces la capacidad de los cables eléctricas fabricadas con aluminio y acero que se utlizan en las redes eléctricas en la actualidad. Según los expertos, gracias a las nano-propiedades de los cables cuánticos, estos pueden llevar corrientes eléctricas sin producir resistencia y calor, por lo que no requieren equipos costosos de refrigeración. </div><div></div><div></div><div><span style="color:#3333ff;">3. Fotónica con silicona (Silicon Photonics):</span> Optoelectrónica. Desde hace muchos años se investiga cómo utilizar la silicona para emitir luz, con el fin de poder fabricar microchips que emitan luz para agilizar procesos informáticos en general. Después de la fabricación el años pasado del primer láser construido con silicona por parte de un equipo de investigación de la University of California, Los Angeles, esta posibilidad resulta cada vez más factible.</div><div></div><div></div><div><span style="color:#000099;"></span><span style="color:#3333ff;">4. Metabolómica (Metabolomics):</span> Es el estudio de las miles de moléculas como azúcares y grasas que son producto del metabolismo. Científicos pretenden utilizar esta información para crear una nueva herramienta de diagnosis que permita diagnosticar enfermedades con mayor antelación y precisión que las herramientas actuales. </div><div></div><div></div><div><span style="color:#3333ff;">5. Microscopio de Fuerza Magnética (Magnetic-Resonance Force Microscopy):</span> Esta tecnología es un híbrido de imágenes por resonancia magnética y microscopios de fuerza atómica utilizados en nanotecnología. Los microscopios de fuerza magnética ofrecerán imágenes de moléculas de tres dimensiones. </div><div></div><div></div><div><span style="color:#3333ff;">6. Memoria universal (Universal Memory):</span> Sistema de memoria cuyas células están compuestas por nanotubos de carbón, lo que permite enormes mejoras en la capacidad de almacenar datos.</div><div></div><div></div><div><span style="color:#3333ff;">7. Fabricas de bacteria (Bacterial Factories):</span> Biotecnología. Ingeniería metabólica para analizar y comprender las vías celulares y crear microbios que permite crear gran cantidad de productos químicos, desde medicamentos hasta plásticos. </div><div></div><div></div><div><span style="color:#3333ff;">8. Enviromaticas (Environmatics):</span> Un término nuevo para describir la aplicación de las nuevas tecnologías de la información al cuidado del medioambiente y a la agricultura. Medioambiente + informática. </div><div></div><div></div><div><span style="color:#3333ff;">9. Virus de teléfono móvil (Cell-Phone Viruses):</span> El año pasado se lanzó el primer virus contra teléfonos celulares. Estas aparatos sin cable tienen cada vez más aplicaciones y los nuevos virus podrían atacar a sistemas informáticos seguros a través del móvil, por lo que es importante encontrar soluciones. </div><div></div><div></div><div><span style="color:#3333ff;">10. Biomecatrónica (Biomechatronics):</span> Robótica. La nueva generación de prótesis que integran la robótica con el sistema nervioso, logrando que un prótesis funcione con mucho mayor agilidad e integración que los prótesis actuales. </div>ThePeloneXhttp://www.blogger.com/profile/05590697196270991377noreply@blogger.com4