miércoles, 11 de septiembre de 2019

Conceptos Tele-Informáticos

PROTOCOLO DE INTERNET (IP)


IP (Internet Protocol) es un protocolo de comunicación de datos a través de Internet, que se encarga de empaquetar los datos del nivel de transporte, y de encaminarlos hacia su destino a través de distintos protocolos de enrutamiento. IP corresponde a la capa de red (Tanto en el modelo OSI como en el modelo TCP/IP, la capa de red es la tercera capa).

Actualmente, se utilizan dos versiones de IP: La versión 4 (IPv4) y la versión 6 (IPv6). Las direcciones IP en la versión 4, son de 32 bits, y en la versión 6 son de 128 bits.

Aunque las direcciones IP podrían representarse con números enteros, para un mejor entendimiento se hace por bloques. En la versión 4, se hacen cuatro bloques de ocho bits, representando cada bloque con números decimales (Por ejemplo: 192.168.1.1), mientras que en la versión 6, se representan en bloques de 16 bits con números hexadecimales (Por ejemplo: 2001:0DB8:0000:0000:0000:0000:1428:57ab).

En las primeras dos versiones, TCP e IP estaban unidos como un mismo estándar. La primera versión de TCP fue creada en 1973 por Vint Cerf y Robert Kahn, y publicada en la RFC 675. En 1978, en el lanzamiento de la tercera versión, TCP e IP se separaron. TCP se encargaría desde ese entonces de la comunicación entre equipos finales (origen y destino), e IP (En ese tiempo IP versión 3) se encargaría del enrutamiento a través de las redes.

IP es un protocolo no orientado a conexión. Esto significa que no hay un establecimiento previo de una conexión entre los equipos para poder enviar paquetes. Por esta misma razón, IP no garantiza la entrega de la información.

Un archivo que es enviado a través de IP, es dividido en muchos paquetes de datos. Los paquetes IP no viajan por el mismo camino a través de la red, sino que cada paquete es enrutado de manera distinta de acuerdo con el protocolo de enrutamiento y las condiciones de la red en cierto momento. Al final del envío, los paquetes podrían no llegar en el orden que fueron enviados.

Para enrutar paquetes a través de IP, se utilizan protocolos de enrutamiento. Entre los más conocidos tenemos RIP, OSPF, BGP, EIGRP, entre otros. También se puede enrutar a través de tablas ARP estáticas.


Imagen relacionada

LA SEÑAL WI-FI

Wi-Fi es la marca de la tecnología de conexión inalámbrica desarrollada por WiFi Alliance.

El acrónimo Wi-Fi significa Wireless Fidelity.

A partir de la marca comercial Wi-Fi, también se deriva el sustantivo wifi, que hace referencia a dicha tecnología de red inalámbrica. En el idioma español, incluso, se acepta la pronunciación como tal: wifi (uifi). Se tienen otras variaciones para referirse a la tecnología (Por ejemplo WiFi).

La Wi-Fi se encuentra definida en el estándar IEEE 802.11, el cual tiene muchas variantes que se identifican con una o dos letras minúsculas después del nombre, por ejemplo IEEE 802.11a, IEEE 802.11g.

La velocidad de transmisión de datos en condiciones ideales en una red Wi-Fi varía dependiendo del protocolo. En el protocolo IEEE 802.11b, la velocidad es de 11Mbps; en IEEE 802.11g es de 54Mbps, y en IEEE 802.11n es de 300Mbps. En condiciones normales, los dispositivos transmiten aproximadamente al 60% de esa velocidad. Esta velocidad es la que usa el dispositivo cuando se comunica con otro dispositivo directamente conectado en una red local (por ejemplo, con el punto de acceso inalámbrico). La velocidad de internet, en cambio, depende de la conexión que haya entre el punto de acceso inalámbrico y el proveedor de servicios de Internet.

La frecuencia de las ondas de radio de la señal Wi-Fi es de 2.4GHz (Igual que Bluetooth) para los protocolos IEEE 802.11b, IEEE 802.11g e IEEE 802.11n. En IEEE 802.11a, la frecuencia es de 5GHz.

El alcance de la señal varía dependiendo de la frecuencia (A mayor frecuencia, mayor velocidad, menor alcance), una señal Wi-Fi de 54 Mbit/s, en ambientes cerrados podría alcanzar los 27 metros, mientras que al aire libre, podría alcanzar hasta 75 metros.

Resultado de imagen para WI-FI


WEP - ¿PRIVACIDAD EQUIVALENTE A CABLEADO?

WEP es un sistema de cifrado de información para las conexiones inalámbricas, que fue introducido como parte del estándar IEEE 802.11 desde 1999.
Las siglas significan: Wired Equivalent Privacy, que significa: Privacidad Equivalente a Cableado. La idea era dar a las conexiones inalámbricas, una seguridad equivalente a las conexiones por cable, evitando tanto la autenticación como la captura de datos por intrusos (MITM).

WEP usa cifrado de flujo simétrico. De flujo, porque cada bit de datos es combinado con una clave seudoaleatoria, dando como resultado el dato cifrado. Simétrico, porque tanto el punto de acceso como el dispositivo conectado usan la misma clave para el intercambio de información.
Para garantizar la integridad de los datos, WEP realiza una verificación de redundancia cíclica (CRC) de 32 bits.

La cantidad de bit utilizada por WEP, inicialmente fue de 64bits, de los cuales, 40 eran para la clave y 24 para un vector de inicialización (IV). Por esta razón, se le conoció como WEP-40.
A raíz de la inseguridad del cifrado WEP, también fue creado el WEP Extendido, de 128bits conocido como WEP-104. Existen otras variantes, de 152bits y de 256bits. De igual forma, estas mejoras de WEP no solucionaron los problemas de seguridad.

En 2004, WEP-40 y WEP-104 fueron declarados obsoletos con el surgimiento del estándar 802.11i, conocido como WPA2, dado que WEP no aportaba la seguridad suficiente.

Una red WiFi protegida con seguridad WEP, podría ser accedida en unos pocos minutos. Hay una variedad de Software que permiten capturar tramas y de esa manera, con un poco de tráfico, poder determinar la clave.
En la actualidad, los puntos de acceso inalámbricos traen configurado WPA2 por defecto, no obstante, de forma opcional todavía podemos seguir utilizando WEP.


Resultado de imagen para wep wifi

WPA2 - ¿ACCESO WIFI PROTEGIDO?

WPA2 es un sistema para proteger redes WiFi. La definición de las políticas de encriptación y autenticación de WPA2, fueron definidas en el estándar 802.11i, en el año 2004. En el mismo año, WEP pasó a ser un sistema obsoleto.

Como su nombre lo sugiere, WPA2 es la segunda edición de WPA.
Las contraseñas de WiFi para WPA2 deben tener como mínimo ocho caracteres, y como máximo 63 caracteres; es sensible a mayúsculas y minúsculas.

WPA2 se subdivide en dos métodos: WPA2 Personal, también conocido como WPA2 PSK, es un método que utiliza una clave pre-compartida para poder conectarse a la red; y WPA2 Enterprise que utiliza un modo más sofisticado para la autenticación, y se necesita configurar a través de un servidor RADIUS.

Una de las mejoras de WPA2 fue la incorporación del algoritmo de encriptación AES. La desventaja es que necesita mayor potencia de procesamiento para encriptar y desencriptar los datos (Seguridad contra rendimiento).

La fuerza bruta es la técnica en la que se prueban una a una miles de claves usando diccionarios y distintos algoritmos hasta encontrar la clave correcta.

Crackear una red WiFi protegida con WPA2 por medio de fuerza bruta puede ser muy complejo, y puede durar desde unos pocos días, hasta unos varios miles de años en un ordenador de uso personal, no obstante, la fuerza bruta no es el único método de ataque a las claves WiFi, la seguridad debe considerarse de forma integral.

Entre otras alternativas de ataques a la red, pueden encontrarse los ataques a WPS, LINSET, Beck-Tews attack, ataques al cifrado TKIP, entre otros.

En 2016, fue descubierta una vulnerabilidad de WPA2, a través de un Ataque de Reinstalación de Clave, a este tipo de ataque se le llamó KRACK.

Resultado de imagen para WPA2

5G - LA QUINTA GENERACIÓN DE REDES CELULARES

Aunque no haya llegado a nuestros países, el proyecto se está desarrollando desde 2013. La transferencia deseada de la quinta generación es mayor a 1Gbps.

Para logar la velocidad de transmisión deseada, no simplemente se deben cambiar las propiedades de los dispositivos, sino también la frecuencia de la Red de Acceso de Radio. El primer estándar para la interfaz de Acceso Radio 5G se denomina 5G NR (5G New Radio), ha sido desarrollado por la estandarizadora 3GPP desde 2015, se espera que en lo inmediato comience a ser propagado de forma masiva en el mundo. El primer lanzamiento de 5G NR se denomina R-15. ¿Por qué 15? Porque las versiones anteriores se han lanzado con licencia asistida de 3GPP, y no de forma autónoma.

5G ha sido diseñado para funcionar en dos rangos de frecuencias. La primera, desde 450MHz hasta los 6GHz, y la segunda, desde los 24.25GHz hasta los 52.6GHz. A esta última sección del espectro radioeléctrico se le conoce como Frecuencias Milimétricas, y con ellas se pretende alcanzar velocidades de transmisión de hasta 1.2Gbps.

Según un artículo publicado recientemente en la revista Nature, advierten de que las redes 5G podrían interferir con las observaciones vía satélite que les permiten hacer su trabajo, observar la evolución del clima y hacer sus seguimientos de los fenómenos meteorológicos. Aunque las frecuencias de 5G son mucho más altas que las de las tecnologías anteriores, aún no se ha comprobado que causen daño a la salud.

Las empresas SAMSUNG, HUAWEI y otras marcas reconocidas, lanzaron este año al mercado los primeros dispositivos con soporte para 5G.

Imagen relacionada

BIG DATA - EL MUNDO GENERA UNA GRAN CANDIDAD DE INFORMACIÓN

Para tener un punto de referencia, basémonos en el estudio de la revista: Digital Economy Compass sobre el tráfico en la web en 2017. En UN MINUTO promedio de ese año se hicieron 3,8 millones de búsquedas en Google, se subieron 800.000 archivos a Dropbox, 243.000 fotos a facebook, se enviaron 25 millones de mensajes por WhatsApp, se publicaron 350.000 tuits, y se subieron más de 400 horas de vídeo a Youtube.

Herramientas de analítica web, como Google Analytics, recolectan datos de la actividad del usuario, por ejemplo el tiempo que permanece en las páginas, su ubicación, y hasta movimientos del mouse y scroll. La generación de datos es mucho más que la interacción en la web. Las compras, transacciones bancarias, datos biométricos, e interacciones entre equipos, son algunos ejemplos de datos que se capturan cada segundo.

El término Big Data, también conocido como Macrodatos, hace referencia a una gran cantidad de datos, cuyo almacenamiento y procesamiento requiere de software y equipo especializado. El término se usa desde antes de 1990; pero en la actualidad está teniendo mucho auge.

Los datos almacenados, son posteriormente utilizados para implementar estrategias de marketing, aplicaciones relacionadas a la salud, el gobierno; en fin, todo aquello en donde interese conocer el comportamiento humano. Además, se utilizan en los sistemas para detectar orígenes de problemas y defectos de los sistemas casi en tiempo real.

En el año 2000, Doug Laney, analista de la industria Big Data, propuso que las características necesarias de dicha arquitectura serían conocidas como las tres Vs: Volumen, Velocidad y Variedad. Dado que los datos son muy diversos, no pueden representarse en esquemas entidad-relación, y la forma de almacenarlos va más allá de SQL; de ahí que se utilicen modelos más flexibles para el almacenamiento (NoSQL).

Entre los primeros sistemas de procesamiento de grandes volúmenes de datos, tenemos DBC1012, creado por Teradata Corporation en 1984. En 1992, los sistemas Teradata procesaban 1 Terabyte de datos. Entre los sistemas más actuales tenemos MapReduce, MIKE2.0, Hadoop, entre otros.

Imagen relacionada

DEFINICIÓN DE TELE-INFORMÁTICA