Trabajo investigación parejas- telecomunicaciones educativas ii

31
UNIVERSIDAD ESTATAL A DISTANCIA VICERRECTORÍA ACADÉMICA ESCUELA DE CIENCIAS DE LA EDUCACIÓN CÁTEDRA TECNOLOGÍAS INFORMÁTICAS PARA LA EDUCACIÓN Trabajo de investigación “Protocolos y dominios estableciendo su relación con el contexto” Telecomunicaciones Educativas II Código: 02031 Elaborado por: Erika Garita Brenes Karen Alvarado Porras SEGUNDO CUATRIMESTRE 2015

Transcript of Trabajo investigación parejas- telecomunicaciones educativas ii

Page 1: Trabajo investigación parejas- telecomunicaciones educativas ii

UNIVERSIDAD ESTATAL A DISTANCIA

VICERRECTORÍA ACADÉMICA

ESCUELA DE CIENCIAS DE LA EDUCACIÓN

CÁTEDRA TECNOLOGÍAS INFORMÁTICAS PARA LA EDUCACIÓN

Trabajo de investigación

“Protocolos y dominios estableciendo su relación con el contexto”

Telecomunicaciones Educativas II

Código: 02031

Elaborado por:

Erika Garita Brenes

Karen Alvarado Porras

SEGUNDO CUATRIMESTRE 2015

Page 2: Trabajo investigación parejas- telecomunicaciones educativas ii

1

Tabla de Contenidos

Lista de Tablas...................................................................................................................................... 2

Lista de Ilustraciones ............................................................................................................................ 2

Introducción ........................................................................................................................................ 3

1. Arquitecturas de red ..................................................................................................................... 4

1.1 ¿Qué es la arquitectura de una red? ................................................................................................. 4

2. Modelos o arquitecturas de Red .................................................................................................... 4

2. 1 Modelo OSI ................................................................................................................................... 4

2.1.1 Concepto ..................................................................................................................................... 4

2.1.2 Características generales............................................................................................................ 5

2.1.3 Descripción de cada una de las capas ........................................................................................ 5

2.2 Modelo TCP/IP ............................................................................................................................. 7

2.2.1 Concepto: .................................................................................................................................... 7

2.2.2 Características generales ............................................................................................................... 8

2.2.3 Descripción de cada una de las capas ........................................................................................... 8

2.2 Diferencia entre el Modelo OSI y el Modelo TCP/IP ............................................................... 9

3. Comunicación entre máquina de origen y máquina remota en una red según Modelo OSI .......... 10

4. Protocolos de comunicación más comunes en Internet .............................................................. 10

5. Dominio ..................................................................................................................................... 15

6. Proceso para adquirir un dominio ............................................................................................... 17

7. Partes en las que se compone una dirección IP y ejemplos de direcciones IP .............................. 21

8. Trabajo de campo relacionado con el contexto ........................................................................... 23

8.1 Resultados de la Entrevista ........................................................................................................... 23

8.2 Contraste de la teoría con los datos de la entrevista ....................................................................... 26

Conclusión ......................................................................................................................................... 28

Anexos ............................................................................................................................................... 29

Anexo 1. Comprobante de realización de trabajo de campo ................................................................ 29

Referencias Bibliográficas ................................................................................................................... 30

Page 3: Trabajo investigación parejas- telecomunicaciones educativas ii

2

Lista de Tablas

Tabla 1. Los niveles de OSI .................................................................................................................. 5

Tabla 2. Comparación entre el modelo OSI y TCP/IP ......................................................................... 9

Tabla 3. Dominio 1 ............................................................................................................................ 18

Tabla 4. Dominio2 ............................................................................................................................. 20

Tabla 5. Direcciones IP ...................................................................................................................... 23

Lista de Ilustraciones

Ilustración 1. Comunicación máquina remota y máquina de origen en Modelo OSI ....................... 10

Ilustración 2. Partes en las que se divide la dirección IP ................................................................... 22

Page 4: Trabajo investigación parejas- telecomunicaciones educativas ii

3

Introducción

Indudablemente, Internet se ha convertido en una herramienta provechosa, importante, a la

vez, indispensable en la sociedad actual, dado el sinnúmero de facilidades que proporciona.

Cada día, un mayor número de personas alrededor del mundo, hacen uso del Internet; ya sea

para estudio, negocio, hobby, trabajo, entre muchas otras.

Debido al uso tan ilimitado que hacen algunas personas del Internet y la cantidad de usuarios

que extienden cada vez más dicha herramienta, no se puede considerar el Internet como una

única entidad, ya que, según VeriSign (2007),

“en el primer trimestre de 2007 alcanzó una base total de 128 millones de nombres de

dominios registrados en todo el mundo a través de todos los Dominios de Primer Nivel

(TLDs - Top Level Domains). Esto representa un aumento del 31% en relación al año

anterior y un aumento del 6% en relación al cuarto trimestre de 2006. Los Nombres de

Dominios de Primer Nivel con Códigos de Países (ccTLDs - Country Code Top Level

Domains) crecieron el 33% año tras año y el 5% trimestre a trimestre. En términos de total

de registros, .com sigue siendo el TLD más grande en referencia a su base total de registros,

seguido por .de (Alemania) y .net. El TLD .org se movió al cuarto lugar, apenas sobre .uk

(Reino Unido).”

Page 5: Trabajo investigación parejas- telecomunicaciones educativas ii

4

Temas investigados

1. Arquitecturas de red

1.1 ¿Qué es la arquitectura de una red?

Se define por tres características fundamentales, que dependen de la tecnología

que se utilice en construcción:

Topología: la topología de una red es la organización de su cableado, ya que

define la configuración básica de la interconexión de estaciones y, en algunos

casos, el camino de una transmisión de datos sobre el cable.

Método de acceso a la red: todas las redes que poseen un medio compartido

para transmitir la información necesitan ponerse de acuerdo a la hora de enviar

información, ya que no pueden hacerlo a la vez. En este caso, si dos estaciones

transmiten a la vez en la misma frecuencia, la señal recogida en los receptores

será una mezcla de las dos.

Protocolos de comunicaciones: son las reglas y procedimientos utilizados en

una red para realizar la comunicación. Esas reglas tienen en cuenta el método

utilizado para corregir errores, establecer una comunicación, etc.

2. Modelos o arquitecturas de Red

2. 1 Modelo OSI

2.1.1 Concepto

El modelo se llama Modelo de Referencia OSI de la ISO, puesto que se

ocupa de la conexión de sistemas abiertos, esto es, sistemas que están

preparados para la comunicación con sistemas diferentes.

Page 6: Trabajo investigación parejas- telecomunicaciones educativas ii

5

2.1.2 Características generales

● El modelo OSI (Open Systems Interconnection o

Interconexión de Sistemas Abiertos) está basado en una

propuesta establecida en el año 1983 por la organización

internacional de las normas ISO (ISO 7498) como un avance

hacia la normalización a nivel mundial de protocolos.

● Emplea una arquitectura en niveles a fin de dividir los

problemas de interconexión en partes manejables.

● Posteriores estándares de ISO definieron las implementaciones

en cada nivel para asegurar que se consigue una compatibilidad

total entre ellos.

2.1.3 Descripción de cada una de las capas

El modelo OSI, consta de siete niveles, mostrados en la tabla 1:

Tabla 1. Los niveles de OSI

7 Aplicación

6 Presentación

5 Sesión

4 Transporte

3 Red

2 Enlace de datos

1 Físico

Page 7: Trabajo investigación parejas- telecomunicaciones educativas ii

6

A continuación se detallan algunas particularidades de cada uno de los

niveles anteriormente señalados:

Nivel físico: tiene que ver con la transmisión de dígitos binarios por un

canal de comunicación. Las consideraciones de diseño tienen que ver

con el propósito de asegurarse de que, cuando un lado envíe un “1”, se

reciba en el otro lado como un “1”, no como un “0”. Las

consideraciones de diseño tienen mucho que ver con las interfaces

mecánica, eléctrica y de procedimientos y con el medio de transmisión

físico que está bajo la capa física.

Nivel de enlace: su tarea principal es detectar y corregir todos los

errores que se produzcan en la línea de comunicación. También se

encarga de controlar que un emisor rápido no sature a un receptor

lento, ni se pierdan datos innecesariamente.

Nivel de red: se ocupa de determinar cuál es la mejor ruta por la que

enviar la información. Esta decisión tiene que ver con el camino más

corto, el más rápido, el que tenga menor tráfico, etc. Por todo esto, la

capa de red debe controlar también la congestión de la red, intentando

repartir la carga lo más equilibrada posible entre las diferentes rutas.

Nivel de transporte: es el nivel más bajo que tiene independencia total

del tipo de red utilizada y su función básica es tomar los datos

procedentes del nivel de sesión y pasarlos a la capa de red, asegurando

que lleguen correctamente al nivel de sesión del otro extremo, ya que no

se establece ninguna conversación con los niveles de transporte de

todas las máquinas intermedias.

Page 8: Trabajo investigación parejas- telecomunicaciones educativas ii

7

Nivel de sesión: a este nivel se establecen sesiones (conexiones) de

comunicación entre los dos extremos para el transporte ordinario de

datos. A este nivel se proporcionan algunos servicios mejorados, como

la reanudación de la conversación después de un fallo en la red o una

interrupción, etc.

Nivel de presentación: a este nivel se controla el significado de la

información que transmite, o que permite la traducción de los datos

entre las estaciones.

Por ejemplo, si una estación trabaja con un código concreto y la

estación del otro extremo manejo uno diferente, el nivel de presentación

es el encargado de realizar esta conversión.

Nivel de aplicación: es el nivel que está en contacto directo con los

programas o aplicaciones informáticas de las estaciones y contiene los

servicios de comunicación más utilizados en la red. Como ejemplos de

servicios a este nivel se puede mencionar la transferencia de archivos, el

correo electrónico, etc.

2.2 Modelo TCP/IP

2.2.1 Concepto:

Se suele confundir muchas veces con un protocolo de comunicaciones

concreto, cuando, en realidad, es una compleja arquitectura de red que

incluye varios de ellos, apilados por capas.

Page 9: Trabajo investigación parejas- telecomunicaciones educativas ii

8

2.2.2 Características generales

▪ Es, sin lugar a dudas, la arquitectura más utilizada del mundo, ya que es

la base de comunicación de Internet.

▪ Se utiliza ampliamente en las distintas versiones de los sistemas

operativos Unix y Linux (aunque debido a su gran utilización ha sido

también implantado en otros sistemas como Windows).

▪ Este modelo se nombró como arquitectura TCP/IP, por las iniciales de

sus dos protocolos más importantes.

▪ Esta arquitectura es independiente de los fabricantes y las marcas

comerciales.

▪ Soporta múltiples tecnologías de redes.

▪ Es capaz de interconectar redes de diferentes tecnologías y fabricantes.

▪ Puede funcionar en máquinas de cualquier tamaño, desde ordenadores

personales a grandes supercomputadores.

2.2.3 Descripción de cada una de las capas

Capa de subred: el modelo no da mucha información de esta capa y

solamente se especifica que debe existir algún protocolo que conecte la

estación de red. La razón fundamental es que, como TCP/IP se diseñó

para su funcionamiento sobre redes diferentes, esta capa depende de la

tecnología utilizada y no se especifica de antemano.

Capa de Interred: esta capa es la más importante de la arquitectura y

su misión consiste en permitir que las estaciones envíen información

(paquetes) a la red y los hagan viajar de forma independiente hacia su

destino. Durante ese viaje, los paquetes pueden atravesar redes

diferentes y llegar desordenados. Esta capa no se responsabiliza de la

tarea de ordenar de nuevo los mensajes en el destino. El protocolo más

importante de esta capa se llama IP (Internet Protocol o Protocolo de

Interred), aunque también existen otros protocolos.

Page 10: Trabajo investigación parejas- telecomunicaciones educativas ii

9

Capa de transporte: ésta cumple la función de establecer una

conversación entre el origen y el destino, de igual forma que hace la

capa de transporte en el modelo OSI. Puesto que las capas inferiores no

se responsabilizan del control de errores ni de la ordenación de los

mensajes, ésta debe realizar todo ese trabajo.

Capa de aplicación: esta capa contiene, al igual que la capa de

aplicación de OSI, todos los protocolos de alto nivel que utilizan los

programas para comunicarse. Aquí se encuentra el protocolo de

terminal virtual (TELNET), el de transferencia de archivos (FTP), el

protocolo HTTP que usan los navegadores para recuperar páginas en la

World Wide Web, los protocolos de gestión del correo electrónico, etc.

2.2 Diferencia entre el Modelo OSI y el Modelo TCP/IP

Tabla 2. Comparación entre el modelo OSI y TCP/IP

OSI TCP/IP

7 Aplicación

Aplicación 6 Presentación

5 Sesión

4 Transporte Transporte

3 Red Interred

2 Enlace de datos Subred

1 Físico

Page 11: Trabajo investigación parejas- telecomunicaciones educativas ii

10

3. Comunicación entre máquina de origen y máquina remota en una red según

Modelo OSI

Ilustración 1. Comunicación máquina remota y máquina de origen en Modelo OSI

4. Protocolos de comunicación más comunes en Internet

Según Mamani (2012), los protocolos de comunicación más comunes que se

emplean en Internet son los siguientes:

Representation State Transfer (REST)

REST es un protocolo que define las operaciones en recursos y en formatos de

datos. Como el protocolo REST es una familia de arquitecturas está basado en

principios o reglas de arquitectura de red, los estados y la funcionalidad de la

aplicación de REST se representan mediante recursos, los recursos son los

elementos de información, para manipular dichos recursos, los componentes de

la red (clientes y servidores) se comunican a través de una interfaz estándar

Page 12: Trabajo investigación parejas- telecomunicaciones educativas ii

11

(HTTP) e intercambian representaciones de estos recursos (los ficheros que se

descargan y se envían).

Simple Object Access Protocol (SOAP)

SOAP es un protocolo basado en XML para aplicaciones que envían o reciben

mensajes en internet". SOAP es un protocolo estándar que deriva de XML-

RPC.

SOAP fue diseñado para ser simple con tres características principales: la

Extensibilidad, la Neutralidad y la Independencia de cualquier plataforma o

modelo de programación". SOAP consiste en tres partes que son: un sobre

(envelope), el cual define el contenido del mensaje así también como

procesarlo, también tiene un conjunto de reglas de codificación para expresar

instancias de tipos de datos; y por último consta de una conversión para

representar llamadas a procedimientos y respuestas, es decir se puede realizar

las peticiones mediante HTTP a un servidor web tanto como cliente o como

servidor. SOAP utiliza HTTP como protocolo de transferencia, aunque puede

ser utilizado también en RPC.

Web Services Description Language (WSDL)

WSDL es una especificación basada en XML que provee un método para

describir características de servicios web, entre las cuales se menciona el

nombre, dirección, protocolo, funciones, parámetros y tipos de datos utilizados.

El protocolo WSDL describe la interfaz pública a los servicios Web, describe

los requisitos del protocolo y los formatos de los mensajes necesarios para

interactuar con los servicios listados en su catálogo, es decir describe la forma

de comunicación que tiene.

Page 13: Trabajo investigación parejas- telecomunicaciones educativas ii

12

Universal Description, Discovery, and Integration (UDDI)

UDDI es una especificación de registro de negocio que forma una fundación

técnica para el soporte de la descripción y descubrimiento de servicios web que

otros proveedores brindan.

Dichos registros de UDDI en el catálogo se hace en XML, es una iniciativa

industrial abierta en los servicios Web. El registro de un negocio en UDDI

tiene tres partes: Páginas blancas (dirección, contacto y otros identificadores

conocidos), Páginas amarillas (categorización industrial basada en taxonomías),

y Páginas verdes (información técnica sobre los servicios que aportan las

propias empresas).

UDDI es uno de los estándares básicos de los servicios Web cuyo objetivo es

ser accedido por los mensajes SOAP y dar paso a documentos WSDL, en los

que se describen los requisitos del protocolo y los formatos del mensaje

solicitado para interactuar con los servicios Web del catálogo de registros.

A través de UDDI, se puede publicar y descubrir información de una empresa y

de sus servicios, pero lo más importante es que contiene información sobre las

interfaces técnicas de los servicios de las mismas.

Simple Network Management Protocol (SNMP)

El protocolo SNMP es un protocolo importante para monitorear el sistema.

Varios sistemas pueden acoplarse con un monitor para obtener información y

dar soporte al sistema.

El Protocolo Simple de Administración de Red es un protocolo de la capa de

aplicación que facilita el intercambio de información de administración entre

dispositivos de red. Este protocolo hace que los administradores puedan

supervisar el funcionamiento de la red, además de buscar sus problemas,

también resolverlas y planear el crecimiento de dichos funcionamientos.

Page 14: Trabajo investigación parejas- telecomunicaciones educativas ii

13

Una red que es administrada por el protocolo SNMP tiene tres componentes

claves que son: Dispositivos administrados (recogen y almacenan la

información de administración), un Agente (módulo de software de

administración de red que reside en un dispositivo administrado) y un sistema

administrador de red (ejecuta aplicaciones que supervisan y controlan a los

dispositivos administrados).

Common Internet File System (CIFS)

CIFS está basado en el protocolo Server Message Block (SMB) originalmente

inventado por IBM, define las operaciones de transferencias, se considera muy

estable.

En si es el protocolo SMB (Server Message Block), pero es más conocido como

CIFS (Sistema de Archivos de Internet Común) en su última versión, es un

protocolo propuesto por Microsoft Corporation para el uso compartido de

archivos basado en Windows y otras utilidades de red. CIFS trabaja en la

conexión inicial, negocia entre cliente y servidor con un dialecto a utilizar el

más común se denomina CORE. Las operaciones que soporta son: conexión,

desconexión, apertura, cierre, lectura y escritura de archivos e impresoras,

búsqueda en directorios, y otros más.

Secure Socket Layer (SSL) y Transport Layer Security (TLS)

SSL es un protocolo que proporciona autenticación y privacidad de los datos

entre extremos sobre Internet mediante el uso de criptografía", SSL implica una

serie de fases básicas tales como Negociar entre las partes, Intercambio de

claves públicas y autenticación y el Cifrado del tráfico, es decir está basado en la

aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave

pública), certificados digitales y firmas digitales para conseguir un canal o medio

seguro de comunicación a través de Internet.

Page 15: Trabajo investigación parejas- telecomunicaciones educativas ii

14

SSL (capa de conexión segura) y su sucesor TLS (seguridad de la capa de

transporte) son protocolos criptográficos que proporcionan comunicaciones

seguras por una red con la única diferencia que TLS es una versión muy

mejorada.

Advanced Encryption Standard (AES)

AES es un esquema de cifrado por bloques, siendo uno de los algoritmos más

populares usados en criptografía simétrica.

Hypertext Transfer Protocol (HTTP)

El protocolo HTTP es uno de los protocolos más comunes usados en Cloud

Computing, este protocolo está diseñado para recuperar, transferir y ampliar a

distintos formatos la información, además de realizar búsquedas indexadas.

HTTP es un protocolo orientado a las transacciones y sigue un esquema de

petición-respuesta entre un cliente y un servidor. El user agent es el cliente que

efectúa la petición y el recurso es la información transmitida donde se la

identifica mediante un localizador uniforme de recursos (URL) dichos recursos

pueden ser archivos, el resultado de la ejecución de un programa, una consulta a

una base de datos, la traducción automática de un documento, etc.

Este protocolo ha transcurrido por múltiples versiones, sin embargo el cliente

le dice al servidor al principio de la petición la versión que usa, y el servidor usa

la misma o una anterior en su respuesta".

File Transfer Protocol (FTP)

El protocolo FTP fue diseñado para la [4] "transferencia remota de archivos",

es decir, tiene la capacidad de enviar un archivo digital de un lugar local (que

puede ser cualquier computador) a otro remoto (que es el servidor Web).

Page 16: Trabajo investigación parejas- telecomunicaciones educativas ii

15

Transmission Control Protocol (TCP)

El Protocolo de Control de Transmisión es un protocolo de comunicación, está

diseñado para realizar transferencias confiables de datos, ensambla datos

pasados y se asegura que éstos se transfieran correctamente.

Las conexiones TCP se componen de tres etapas: establecimiento de conexión,

transferencia de datos y fin de la conexión. Se usa el procedimiento negociación

en tres pasos (3-way handshake) para realizar la conexión y el procedimiento

negociación en cuatro pasos (4-way handshake) para la desconexión.

Internet Protocol (IP)

IP es un protocolo de comunicación de datos digitales clasificado

funcionalmente en la Capa de Red según el modelo internacional OSI". La

principal función de éste protocolo es transmitir datos de un origen a un

destino o viceversa mediante un protocolo no orientado a conexión para

transferir paquetes conmutados a través de distintas redes.

El protocolo IP provee un servicio de datagramas que no es fiable, además que

no provee ningún mecanismo para determinar si un paquete alcanza o no su

destino y únicamente proporciona seguridad de sus cabeceras y no de los datos

transmitidos.

5. Dominio

Según Telefónica de España, un nombre de dominio es una cadena de caracteres

alfanuméricos, que cumple un formato y normas establecidos, en la que se traduce una

dirección IP de una máquina.

Page 17: Trabajo investigación parejas- telecomunicaciones educativas ii

16

Los nombres de dominio constituyen la clave para el funcionamiento de Internet.

Desde el punto de vista técnico, a la vez que identifican los equipos conectados a la red

ya que resuelven las direcciones IP, permiten su fácil localización y hacen amigable el

uso de Internet. Precisamente esta amigabilidad ha potenciado el crecimiento de

Internet en todo el mundo y por tanto, ha contribuido a que Internet se haya

constituido en una herramienta para el desarrollo económico, social y cultural de los

pueblos.

Dentro de los dominios de nivel superior, hay que distinguir:

Nombres de dominios geográficos:

Identifican un territorio determinado y están compuestos por las dos primeras letras de

un país, conforme a los códigos estándar ISO3166-1 para la representación de nombres

de países o territorios.

Sus criterios o requisitos de registro y asignación varían de país a país.

En el caso de España, El ESNIC, organismo integrado en la Entidad Pública

Empresarial RED.ES, adscrita al Ministerio de Industria, Turismo y Comercio, es la

autoridad competente para la gestión del Registro de nombres de dominio de Internet

bajo el código de país ".es".

Las principales funciones de ESNIC incluyen las relacionadas con la asignación de

dominios bajo “es” de acuerdo con la normativa vigente en cada momento, así como la

realización de las funciones técnicas necesarias para garantizar el correcto

funcionamiento del sistema de dominios bajo “.es”.

En marzo de 2003 se aprueba el Plan Nacional de nombres de dominio de Internet

bajo el Código correspondiente a España (“.es”).

Page 18: Trabajo investigación parejas- telecomunicaciones educativas ii

17

Este Plan vino a flexibilizar la normativa vigente referente a la asignación de nombres

de dominio bajo “.es, e introdujo la figura del “Agente Registrador” además de ofrecer

la posibilidad de registrar nombres de dominio de tercer nivel bajo los indicativos

“.com.es”, “.org.es”, “.nom.es”, “.edu.es” y “.gob.es”.

Nombres de dominio genéricos

No están asociados a un país determinado sino más bien tratan de establecer el carácter

o propósito del nombre de dominio.

En este sentido, los usos más frecuentes de los dominios son los siguientes:

● .com: uso comercial

● .net: servicios relacionados con Internet

● .org: Organizaciones sin ánimo de lucro

● .info: puntos de información en la red

● .biz, negocios

● .name, restringido para uso personal o particular.

El registro de los nombres de dominio genéricos es de libre disposición y no es

necesario acreditar a priori requisitos; de ahí que se indique que los nombres de

dominio genéricos se registran bajo el principio generalmente aceptado de “primero

que llega, primero que se sirve (“First come, first serve”).

6. Proceso para adquirir un dominio

Hay infinidad de proveedores para registrar un dominio. Cualquiera puede

valer, tanto a nivel nacional como internacional. Siempre hay que leer las condiciones

Page 19: Trabajo investigación parejas- telecomunicaciones educativas ii

18

del contrato que se vaya a firmar para la compra y alojamiento del dominio y sus

consecuencias (período de permanencia del dominio, servicios disponibles, coste de

renovación, etc.).

En algunos casos particulares, cuando se quieran registrar extensiones

internacionales, habrá que acudir a un intermediario especializado o hacer la gestión

directamente con algún proveedor del país correspondiente.

Las siguientes tablas, ejemplifican dos de las “casas vendedoras” de dominios:

Tabla 3. Dominio 1

Dominio No 1

Nombre de la casa

vendedora

Cdmon

Contacto https://www2.cdmon.com/es/

Costo Plan Junior: 5 €/mes

Plan Senior: 11 €/mes

Plan Master: 21 €/mes

Espacio (MB o TB) Plan Junior:

● 2 GB de espacio

● 20 GB de transferencia

● 10 cuentas de correo de 2 GB

● 250 MB de bases de datos

Plan Senior:

● 5 GB de espacio web

● 150 GB de transferencia

● 50 cuentas de correo de 2 GB

● 500 MB de bases de datos

Plan Master:

● 10 GB de espacio web

Page 20: Trabajo investigación parejas- telecomunicaciones educativas ii

19

● 250 GB de transferencia

● 75 cuentas de correo de 2 GB

● 750 MB de bases de datos

Tiempo Contratos de manera trimestral, semestral o

anual.

Servicios que ofrecen al

comprador

Plan Junior:

● Instalación de CMS en un clic

● Atención telefónica 24/7

● Totalmente gestionado

● Ideal para empezar su proyecto

Plan Senior:

● Más potencia y rendimiento

● Atención telefónica 24/7

● Totalmente gestionado

● Ideal para e commerce

Plan Master:

● Máxima potencia y rendimiento

● Atención telefónica 24/7

● Totalmente gestionado

● Ideal para e commerce

Otros Ofrecen vinculaciones con Joomla!, WordPress y

PrestaShop.

Ofrece descuentos por volumen de hosting.

Proporciona un panel de control intuitivo.

Ofrece un certificado de seguridad SSL.

Page 21: Trabajo investigación parejas- telecomunicaciones educativas ii

20

Tabla 4. Dominio2

Dominio No 2

Nombre de la casa

vendedora

DinaHosting

Contacto https://dinahosting.com/hosting

Costo Hosting personal:

4,5 €/mes (para Linux)

4,5 €/mes (para Windows)

Hosting Profesional:

9,9 €/mes (para Linux)

14,9 €/mes (para Windows)

Espacio (MB o TB) Hosting personal:

2GB de espacio en disco

30GB de Transferencia

20 Cuentas de correo y chat

Hosting Profesional:

4GB de espacio en disco

90GB de Transferencia

100 Cuentas de correo y chat

Tiempo Contratos de manera trimestral, semestral o anual.

Servicios que ofrecen al

comprador

Ofrecen otros alojamientos: Profesional Plus, y Multihosting.

Además, de planes de alojamiento web específicos, tales como:

Hosting Correo 10, Correo Plus para Hosting y Hosting Apps.

Otros Permiten probar el hosting de manera gratuita durante 15 días.

Proporcionan certificados de seguridad Thawte.

Page 22: Trabajo investigación parejas- telecomunicaciones educativas ii

21

7. Partes en las que se compone una dirección IP y ejemplos de direcciones IP

Las IP están divididas en dos partes, una parte indica el número de la red, y la

otra parte indica el número de la computadora dentro de esa red.

La primera parte de una dirección IP indica el número de la red. Pero, ¿cuántos

números conforman "la primera parte"? Bueno, esto depende de otra configuración

llamada "Máscara de Subred", que indica cuántos números de la IP se van a utilizar

para la parte de red y el resto para el número de la computadora.

La segunda parte indica el número de esa computadora dentro de la red

indicada por los primeros números

Para seguir con nuestro ejemplo, tomemos de nuevo la IP: 192.168.1.52;

normalmente esta IP tiene una configuración de Máscara de Subred de 255.255.255.0,

que indica que los primeros 3 números serán utilizados para la dirección de red, y el

último número identifica a cada computadora de la red. Así, nuestra dirección de red

está dada por los primeros 3 octetos (números): 192.168.1, y la computadora por el

último octeto: 52

Por lo tanto, si tengo cinco computadoras, con las ip:

● 192.168.1.52

● 192.168.1.65

● 192.168.1.100

● 192.168.1.25

● 192.168.1.148

Page 23: Trabajo investigación parejas- telecomunicaciones educativas ii

22

Todas pertenecen a la misma red, pero si tengo las IP:

● 192.168.1.52

● 192.168.1.22

● 192.168.50.54

● 192.168.50.84

● 192.168.50.22

Las primeras dos pertenecen a la misma red, y las últimas tres pertenecen a otra red

(192.168.50.xx).

Lo anteriormente señalado, queda ejemplificado por medio de la siguiente imagen:

Ilustración 2. Partes en las que se divide la dirección IP

Por medio de la siguiente tabla, se observan algunos ejemplos donde se identifican las

dos partes que componen una dirección IP:

Page 24: Trabajo investigación parejas- telecomunicaciones educativas ii

23

Tabla 5. Direcciones IP

Sitio Oficial Dirección IP completa Parte 1 Dirección

IP

Parte 2 Dirección

IP

UNED

(www.uned.ac.cr)

196.40.0.36 196.40.0 36

Google

(www.google.com)

216.58.219.100 216.58.219 100

Gmail

(www.gmail.com)

216.58.192.69 216.58.192 69

UPE

(www.upe.ac.cr)

201.193.202.241 201.193.202 241

Facebook

(www.facebook.com)

173.252.120.6 173.252.120 6

8. Trabajo de campo relacionado con el contexto

8.1 Resultados de la Entrevista

ENTREVISTA INGENIERO INFORMÁTICO

1. Nombre Completo: Jorge Rojas Salazar

Page 25: Trabajo investigación parejas- telecomunicaciones educativas ii

24

2. Nombre de la empresa:

Razón tributaria: SAySA.

Nombre de inicio y conocidos como: “compworkscr”

3. ¿A cuáles empresas, presta servicios su empresa?

Sectores públicos, privados, pequeñas-mediana Empresas. Colegios,

Escuelas, Universidades, Municipalidades y domicilio.

Algunas de las Empresas grandes:

Escuela República Colombia

Universidad técnica Nacional

Colegio Claretiano

Entre muchos otros.

4. ¿De qué se encarga su empresa?

Telemática, soporte, venta, reparación, mantenimiento, servicio a

domicilio, garantía.

Damos el mantenimiento y trabajo necesario de Software y Hardware,

(redes) en cada Institución en las que se me contratan.

5. ¿Dominio oficial como página del sitio al que pertenece la Empresa para la

que trabajas?

Compworkscr

Page 26: Trabajo investigación parejas- telecomunicaciones educativas ii

25

6. ¿A quién pertenece el dominio que utiliza la empresa?

SAySA de Naranjo Alajuela.

7. ¿Cuál es el proveedor del dominio que utiliza su empresa?

Google

8. ¿Cada cuánto debe de hacer renovación del contrato dominio, por cuánto

tiempo se adquiere?

Anualmente.

9. ¿Modelos que se utilizan en la empresa?

La OSI y la TCP/IP

10. ¿Cuáles son los protocolos de comunicación de redes que emplea su

empresa?

TCP/IP

TCP

FTP

HTTP

HTTPS

POP

IMA

SMTP

DMZ

Page 27: Trabajo investigación parejas- telecomunicaciones educativas ii

26

11. ¿A qué capa pertenece?

Utilizamos, la capa 3-Red, la capa 4-Transporte y la capa 5-Sesión.

12. ¿Cómo es el proceso de configuración en los IPS o Versiones?

Usamos IPv4, y podemos configurar cualquiera de los tipos de

direccionamiento. Y así la configuración IPv4 clase C soporta hasta 254 equipos.

8.2 Contraste de la teoría con los datos de la entrevista

En la información para la investigación es importante resaltar lo que se detalla en la

entrevista porque en la teoría no nos muestra más allá de lo que debemos saber para

comprender a fondo los contextos de la teoría a lo práctico. Como por ejemplo no nos da

certeza o verificación de las ventajas y desventajas ni de los pro y contra de los protocolos y

dominios para las empresas, y aplicando la teoría a la práctica investigando el contexto de estas

empresas tan importantes que están a disposición de tantos servidores, nos damos cuenta de

alguna problemática que puede pasar en cualquier momento y con cualquier proveedor. Como

bien me lo hicieron saber el Ingeniero entrevistado, en la entrevista, que puede fallar alguna de

las capas, ninguna capa está propensa a no fallar.

Dado que por ejemplo hablando de protocolos, dominios en los contextos de

diferentes empresas informáticas pueda adquirir estos dominios debe de adquirir los modelos y

la infraestructura o arquitectura: OSI y TCP/IP, ya que, es una regla de protocolo tener el

TCP/IP, como base de referencia, para así dar causa-efecto, seguido del otro. Los dos tienen

aplicaciones pasos diferentes (paso a paso), esto es depende el contexto de trabajo para que lo

utilicemos y en el tipo de empresa que lo adquiere.

Page 28: Trabajo investigación parejas- telecomunicaciones educativas ii

27

Podemos afirmar que con lo aprendido:

❏ Se requiere de un ente regulador para comprar el dominio que se necesita en la

empresa para que así nadie lo adquiera.

❏ La arquitectura de red nos lleva a visualizar en el contexto los sistemas que están

preparados para la comunicación e interconexión.

❏ En los modelos tenemos una buena base de referencia.

❏ Protocolos y dominios que se llevan a cabo una formalidad paso a paso en cada

contexto.

❏ Requiriendo siempre de proveedores eficientes, serios y legales para el buen

funcionamiento de todo protocolo y dominio.

❏ Comprensión de la diferencia y comparaciones de modelos OSI y TCP/IP.

Page 29: Trabajo investigación parejas- telecomunicaciones educativas ii

28

Conclusión

Gracias a la tecnología de hoy en día, las redes, la telemática, los medios cibernéticos

podemos darnos cuenta, llevar a cabo, plantear, crear estructura informáticas gracias además a

la infraestructura y arquitectura de redes.

La arquitectura de red nos lleva a visualizar en el contexto protocolos y dominios

estableciendo una relación en los sistemas que están preparados para la comunicación e

interconexión de unos a otros, para diferentes propósitos que hemos estudiado anteriormente.

Los dominios se adquieren mediante de proveedores importante, serios, eficaces,

razonables y novedosos, para proveer resultados esperados en cada contexto, son las

organización además sin fines de lucro que operan a nivel internacional, responsables de

asignar espacios de direcciones “equis” de protocolo de Internet (IP).

Podemos encontrar es este trabajo realizado todo con respecto a protocolos, dominios,

sistemas que están preparados para la comunicación e interconexión e identificadores de

protocolo y de las funciones de gestión y/o administración del sistema de nombres de dominio

de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la

administración del sistema de servidores raíz.

Por último al estar al tanto de cómo funcionan estos modelos podemos determinar y

comprender entre un modelo y otro las diferencias entre sus capas, cada una por aparte,

también que sus capas son diferentes, que uno de los modelos es base de referencia dentro de

las reglas universales, siendo así tomando en cuenta la puesta en escena la formalidad de los

protocolos y dominios que llevan a cabo paso a paso en cada contexto, en cada centro o

empresa informática.

Page 30: Trabajo investigación parejas- telecomunicaciones educativas ii

29

Anexos

Anexo 1. Comprobante de realización de trabajo de campo

Page 31: Trabajo investigación parejas- telecomunicaciones educativas ii

30

Referencias Bibliográficas

Mamani, C. (2012). Protocolos de Comunicación Utilizados en Cloud Computing. Tomado de

http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-

40442012000200037&script=sci_arttext

Molina, R. F. J. (2014). Redes locales. España: RA-MA Editorial. Disponible en:

http://site.ebrary.com.talamanca.uned.a c.cr/lib/unedsp/reader.action?ppg=75&d

ocID=11038603&tm=1434636143871

Partes en las que se divide la dirección IP. [Formato JPEG]. Tomado de

http://smr.iesharia.org/wiki/lib/exe/fetch.php/rde:ut4:imagenes:ip-red-

host.png?w=500&tok=c7e4c4

Sage (2012). Comprar un dominio de Internet para tu negocio es muy fácil.

http://blog.sage.es/innovacion-tecnologia/comprar-un-dominio-de-internet-para-tu-negocio-

es-muy-facil/

Telefónica de España. (s.f). Tutorial de nombres de dominios de internet. Tomado de

http://www.movistar.es/rpmm/estaticos/negocios/fijo/servicios-sobre-

adsl/manuales/tutorial-dominios.pdf

VeriSign (2007). Resumen de la Industria de Nombres de Dominios en Internet. Tomado de

https://www.verisign.com/mx/static/038356.pdf

Entrevista:

Empresa SAySA, al Representante legal Don Jorge Rojas Salazar, el día viernes 03 de Julio,

2015.