Computaci贸n, procesadores y memoria

1

驴Qu茅 es un byte? 驴Qu茅 es un bit?

2

C贸mo funcionan los correos electr贸nicos

3

C贸mo funcionan los circuitos electr贸nicos

4

Procesadores y arquitecturas de CPU

5

驴Qu茅 es un system on a chip?

6

Diferencia entre memoria RAM y disco duro

7

GPUs, tarjetas de video y sonido

8

Perif茅ricos y sistemas de entrada de informaci贸n

9

La evoluci贸n de la arquitectura de la computaci贸n

C贸mo funciona Internet

10

Introducci贸n a las redes y protocolos de Internet

11

Puertos y protocolos de red

12

Qu茅 es una direcci贸n IP y el protocolo de Internet

13

Cables submarinos, antenas y sat茅lites en Internet

14

Qu茅 es un dominio, DNS o Domain Name System

15

C贸mo los ISP hacen Quality of Service o QoS

16

C贸mo funciona la velocidad en internet

17

Qu茅 es el Modelo Cliente/Servidor

18

C贸mo funciona un sitio web

19

Internet es m谩s grande de lo que crees

Sistemas operativos

20

Diferencias entre Windows, Linux, Mac, iOS y Android

21

Permisos, niveles de procesos y privilegios de ejecuci贸n

22

Fundamentos de sistemas operativos m贸viles

23

Sistemas operativos embebidos e Internet of Things

Archivos y estructuras de datos

24

Metadatos, cabeceras y extensiones de archivos

25

C贸mo funciona el formato JPG

26

Videos, contenedores, codecs y protocolos

27

C贸mo funciona .zip: 脕rboles binarios

Contenido Bonus

28

Qu茅 es una red neuronal

29

驴Qu茅 es SQL y NoSQL?

30

Qu茅 es un algoritmo

31

El poder de un Raspberry Pi

32

Principios de la ingenier铆a de software sostenible

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Internet es m谩s grande de lo que crees

19/32
Recursos

Internet es m谩s grande y m谩s complejo de lo que llegamos a creer, pues existen muchos protocolos y formas de conectarnos. Hemos logrado evolucionar y revolucionar nuestras velocidades de conexi贸n. Algunos dependen del tipo de emisi贸n o recepci贸n de los datos y otros de la velocidad, otros del prop贸sito de esta informaci贸n y lo cifrada que debe estar.

TCP/IP vs UDP

Son protocolos de transmisi贸n de datos que se encuentran en la capa de transporte en el modelo OSI, la diferencia m谩s importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmaci贸n y el env铆o en orden de los datos, para asegurar la recepci贸n de los datos.

Es decir que la transmisi贸n es bidireccional, lo que lo hace relativamente m谩s lento que el protocolo UDP. El protocolo UDP es un sistema r谩pido de transmisi贸n de datos, pero no asegura la entrega de datos, ya que es unidireccional y no necesita conexi贸n como el TCP.

Tipos de Wifi

  • 802.11: Este fue el primer est谩ndar de transmisi贸n inal谩mbrica creado en 1997, admit铆a un ancho de banda de 2鈥疢bps.
  • 802.11b: En 1999 el IEEE aumentaron el ancho de banda a 11鈥疢bps, pero usaba la frecuencia de se帽al de radio de 2.4鈥疓Hz(No regulada) y pod铆an llegar a tener interferencias con otros dispositivos, se usaban m谩s en hogares.
  • 802.11a:Se desarroll贸 a la vez que el 802.11b, tiene un ancho de banda de 54鈥疢bps y una frecuencia regulada de 5鈥疓Hz aprox. lo que la hac铆a m谩s potente, pero cubr铆a menos 谩rea, a m谩s frecuencia menos 谩rea cubierta.
  • 802.11g: o Wireless G es un estandar creado en el a帽o 2002 con un ancho de banda de 54鈥疢bps y una frecuencia de 2.4鈥疓Hz, compatible con est谩ndar 802.1b.
  • 802.11n: Tambi茅n conocido como Wireless N y desarrolada en el a帽o 2009, se usaron m煤ltiples se帽ales y antenas para lograr un ancho de banda de 300 Mbps y adem谩s es compatible con 802.11 b/g.
  • 802.11AC: Desarrollada en 2013, opera en frecuencia de 5鈥疓Hz con un alcance un 10% menor que sus antecesores pero con una velocidad de 1.3 Gbps, compatible con 802.11b/g/n.

Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.

Otros conceptos necesarios sobre Internet

TOR: Es una red supersegura desarrollada por los militares y liberada al p煤blico, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gesti贸n de conexiones para reforzar la seguridad.

Sockets: M茅todo para hacer conexiones persistentes, utilizada en chats, videojuegos por ejemplo.

Tethering: Tecnolog铆a para compartir internet desde un tel茅fono m贸vil actuando como router o modem.

P2P: Peer to Peer es una forma de conexi贸n entre dos ordenadores conectados a un mismo IXP pudiendo compartir informaci贸n sin necesidad de pasar por el IXP.
Redes Mesh: son redes dise帽adas con dispositivos especiales que agilizan y hacen m谩s seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cu谩l d茅 mejor rendimiento. El mayor de los pocos inconvenientes es el precio.

Repasa las redes WAN, MAN y LAN y redes empresariales.

Multi-WAN Round Robin: La t茅cnica multi-wan consiste en tener varios ISP conectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexi贸n durante ese periodo; el sistema multi-WAN Round-Robin consiste en emplear todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.

IP fija vs. IP Din谩mica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras, ya que son m谩s estables y dan m谩s velocidad de carga y descarga, pero son m谩s inseguras, m谩s caras, con disponibilidad limitada y se necesita tener conocimiento de inform谩tica, puesto que se tiene que configurar a mano.
La IP Din谩mica es la m谩s usada actualmente, porque su configuraci贸n suele ser establecida por parte del ISP, es relativamente m谩s segura, no hay cargos econ贸micos extra y son m谩s eficientes, pero la conexi贸n es m谩s inestable.

VPN: Es una aplicaci贸n que repite tu localizaci贸n a diferentes partes del mundo mediante una red virtual privada.

TTL: Time To Live, es el tiempo m谩ximo que espera un paquete de datos para conectarse, hasta cancelarse.

Paquetes鈥: Son paquetes de datos empleados por los ISP para facilitar la transmisi贸n de los mismos.

SYN/ACK: son bits de control en el protocolo TCP para especificar el env铆o y recepci贸n del mismo.

Contribuci贸n creada por Cristian Moreno y Mayra L贸pez

Aportes 207

Preguntas 12

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Anotaciones e Investigaci贸n de la Clase













Hola compa帽er@s aqu铆 est谩 el reto:

TCP/IP vs UDP:
Son protocolos de transmisi贸n de datos que se encuentran en la capa de transporte en el modelo OSI,la diferencia m谩s importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmaci贸n y el env铆o en orden de los datos,para asegurar la recepci贸n de los datos osea que la transmisi贸n es bidireccional lo que lo hace relativamente m谩s lento que el protocolo UDP. El protocolo UDP es un sistema r谩pido de transmisi贸n de datos pero no asegura la entrega de datos ya que es unidireccional y no necesita conexi贸n como el TCP.

Tipos de Wifi:
-802.11: este fue el primer estandar de transmisi贸n inalambrica creado en 1997, admit铆a un ancho de banda de 2Mbps.
-802.11b: En 1999 el IEEE aumentaron el ancho de banda a 11Mbps pero usaba la frecuencia de se帽al de radio de 2.4GHz(No regulada) y pod铆an llegar a tener interferencias con otros dispositivos, se usaban m谩s en hogares.
-802.11a:Se desarrollo a la vez que el 802.11b, tiene un ancho de banda de 54Mbps y una frecuencia regulada de 5GHz aprox lo que la hac铆a m谩s potente pero cubr铆a menos 谩rea, a m谩s frecuencia menos 谩rea cubierta.
-802.11g: o Wireless G es un estandar creado en el a帽o 2002 con un ancho de banda de 54Mbps y una frecuencia de 2.4GHz, compatible con estandar 802.1b.
-802.11n: Tambi茅n conocido como Wireless N y desarrolada en el a帽o 2009, se usaron m煤ltiples se帽ales y antenas para lograr un ancho de banda de 300 Mbps y adem谩s es compatible con 802.11 b/g.
802.11AC: Desarrollada en 2013, opera en frecuencia de 5GHz con un alcance un 10% menor que sus antecesores pero con una velocidad de 1.3 Gbps, compatible con 802.11b/g/n.
Entre otros.
Los tipos de cifrado de wifi son WEP, WPA, WPA2,WPA2-PSK(TKIP(Temporal Key Integrity Protocol), WPA2-PSK(AES(Advanced Encryption Standard)), WPA3, entre otros.
TOR:Es una red supersegura desarrollada por los militares y liberada al p煤blico, funciona con VPN y es sobre todo usada por periodistas y ciber-activistas.
Firewalls: protocolos de gesti贸n de conexiones para reforzar la seguridad.
Sockets: m茅todo para hacer conexiones persistentes, usada en chats, videojuegos por ejemplo.
Tethering: Tecnolog铆a para compartir internet desde un tel茅fono m贸vil actuando como router o modem.
P2P:Peer to Peer es una forma de conexi贸n entre dos ordenadores conectados a un mismo IXP pudiendo compartir informaci贸n sin necesidad de pasar por el IXP.
Redes Mesh: son redes dise帽adas con dispositivos especiales que agilizan y hacen m谩s seguras las conexiones, funcionan como repetidores inteligentes que se conectan a los dispositivos dependiendo cual d茅 mejor rendimiento. El mayor de los pocos inconvenientes es el precio.
Multi-WAN Round Robin: La t茅cnica multi-wan consiste en tener varios ISP cpnectados a una red para evitar, si hubiese un problema con alguno de los ISP, quedarse sin conexi贸n durante ese periodo; el sistema multi-WAN Round-Robin consiste en utilizar todos los recursos brindados por todos los ISP conectados y distribuirla de manera equitativa al todos los dispositivos conectados.
IP fija vs IP Din谩mica: La IP Fija se utiliza para aplicaciones como skype, videojuegos, VPN, entre otras ya que son m谩s estables y dan m谩s velocidad de carga y descarga pero son m谩s inseguras, m谩s caras, con disponibilidad limitada y se necesita tener conocimiento de inform谩tica ya que generamente se tiene que configurar a mano.
la IP Din谩mica es la m谩s usada actualmente ya que su configuraci贸n suele ser establecida por parte del ISP, es relativamente m谩s segura, no hay cargos econ贸micos extra y son m谩s eficientes pero la conexi贸n es m谩s inestable.
VPN: Es una aplicaci贸n que repite tu localizaci贸n a diferentes partes del mundo mediante una red virtual privada.
TTL: Time To Live, es el tiempo m谩ximo que espera un paquete de datos para conectarse, hasta cancelarse.
鈥淧aquetes鈥: Son paquetes de datos usados por los ISP para facilitar la transmisi贸n de los mismos.
SYN/ACK: son bits de control en el protocolo TCP para especificar el env铆o y recepci贸n del mismo.

Si algo es incorrecto agradecer铆a que me avisaran. gracias!

Hola a todos comparto algunos v铆deos que explican sobre estos conceptos:

TCP VS UDP
Tipos de Wifi
Firewalls
Tethering

P2P
Redes Mesh

Tor
Multi-Wan

IPs fijas vs IPs dinamicas

VPN

Que curso tan increible!!!.

Perd贸n por la palabra pero: Joder

鈥淭煤 no sabes lo que no sabes.鈥

  • Mi cabeza a m铆 mismo.

Menos mal que en Platzi hay cursos para entretenerse un rato. En como 1 semana he aprendido m谩s que en varios meses de universidad.

Emocionante, dificil, retador, diferente, complejo, a veces estresante.

Eso es lo que m脿s me enamora de este mundo, que es dificil, complejo pero lo dificl crea cosas fantasticas

dificil == divertido

Ame, la clase de http, siento que usare eso pronto

Si alguien le interesa saber m谩s acerca de las redes Mesh, este video me sirvio de gran ayuda.
https://youtu.be/_qpWCVgA8OA

Charlie vengo inspirado xd

La verdad nunca se para de aprender鈥a a explotar la cabeza ja ja ja鈥

Hoy acabe esta clase y est谩 genial. 5 d铆aas con platzi y hasta ahora muy bien.

Hola! Les comparto mi resumen.
Espero les sirva 馃槂

  • UDP: Permite el env铆o de datagramas a trav茅s de la red sin que se haya establecido previamente una conexi贸n.
  • TCP: Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear 鈥渃onexiones鈥 entre s铆 a trav茅s de las cuales puede enviarse un flujo de datos.
  • FIREWALL: es la parte de un sistema o red inform谩tica que est谩 dise帽ada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • SOCKETS: Designa un concepto abstracto por el cual dos procesos pueden intercambiar cualquier flujo de datos, generalmente de manera fiable y ordenada.
  • TETHERING: proceso por el cual un dispositivo m贸vil con conexi贸n a Internet act煤a como pasarela para ofrecer acceso a la red a otros dispositivos, asumiendo un papel similar al de un m贸dem o enrutador inal谩mbrico.
  • P2P: Las computadoras se conectan y comunican entre s铆 sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red, de modo que usa la mejor ruta entre todos los nodos o computadoras que la conforman.
  • Windows Live Mesh: Es una aplicaci贸n dise帽ada para permitir compartir archivos y carpetas entre dos o m谩s equipos estando sincronizados mutuamente a trav茅s de Windows y equipos Mac.
  • TOR: Es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su direcci贸n IP.
  • MULTI WAN: Son enrutadores que nos permitir谩n utilizar dos o m谩s conexiones a Internet como si fueran una sola, y de forma transparente para los usuarios.
  • IP FIJA vs DIN脕MICA: una IP din谩mica es la que cambia cada cierto tiempo. Normalmente puedes encontrarlas en grandes empresas o servidores que reciben una gran cantidad de tr谩fico. Cambia en funci贸n de las necesidades del servidor. Una IP est谩tica esta asignada a un dispositivo y nunca se modifica.
  • VPN: Es una tecnolog铆a de red de ordenadores que permite una extensi贸n segura de la red de 谩rea local (LAN) sobre una red p煤blica o no controlada como Internet.
  • TTL: l贸gica transistor a transistor. Es una tecnolog铆a de construcci贸n de circuitos electr贸nicos digitales.
  • PAQUETES INFORM脕TICOS: El t茅rmino se refiere a cierto software de aplicaci贸n dise帽ado para atender necesidades sectoriales, de un tipo de negocio, etc.
  • SYN: Es un bit de control dentro del segmento TCP, que se utiliza para sincronizar los n煤meros de secuencia iniciales ISN de una conexi贸n en el procedimiento de establecimiento de tres fases.

Cada vez que aprendes algo aprendes que desconoces a煤n m谩s.

Si alguien quiere la imagen.

comentario para ganar mis dos puntitos

Excelente clase, en mi trabajo vendemos unos dispositivos modulares que trabajan con la tecnolg铆a de Redes Mesh, cuando lleg贸 nadie sab铆a que era pero es bastante interensante lo que puede hacer 馃槃

Sin duda me fui directo a seguridad inform谩tica , para saber m谩s del tema

Un mundo gigantesco el cual voy a aprender si o si. Muy interesante!

Les comparto mis apuntes

![](

Clase 19 鈥 Internet es m谩s grande de lo que crees


驴La mayor铆a del internet funciona con el protocolo TCP/IP?

  • Si.

驴el protocolo UDP es m谩s r谩pido que el protocolo TCP/IP?

  • Si.

驴El protocolo UDP tiene m谩s errores que el protocolo TCP/IP?

  • Si.

驴Existen varios tipos de Wifi?

  • Si.

驴Qu茅 tipos de Wifi existen?

  • A.
  • B.
  • G.
  • N.

驴Existen diferentes tipos de cifrado para el Wifi?

  • Si.

驴Qu茅 tipos de cifrado de Wifi existen?

  • WEP.
  • WPA.

驴Podemos hacer conexiones con sokets a parte de las conexiones que podemos hacer con HTTP?

  • Si.

驴Qu茅 elemento en internet nos permite tener m谩s seguridad en nuestras conexiones?

  • Los Firewall.

驴Existen una red de internet super segura y secreta?

  • Si.

驴C贸mo se llama la red de internet m谩s segura y oculta que existe?

  • TOR.

驴C贸mo se llama la tecnolog铆a que usamos para compartir internet desde nuestro celular?

  • Tethering.

驴Qu茅 podemos usar para saltarnos los IXP y transferir archivos en internet nosotros mismos?

  • P2P.

驴Qu茅 nos puede ayudar a tener un internet a prueba de todo?

  • Con redes mesh.

驴Qu茅 podemos usar para tener una mayor privacidad en el internet p煤blico?

  • Un VPN.

驴Qu茅 tipo de IP tenemos cuando nos conectamos a internet?

  • Una IP din谩mica.

驴Qu茅 otro tipo de IP podemos usar en internet?

  • Un IP fija.

驴Qu茅 es lo que realmente recibimos de los proveedores de internet?

  • Paquetes de datos.

驴C贸mo se le conoce al tiempo de vida de los paquetes que recibimos de los proveedores de internet?
o TTL.

驴Qu茅 tecnolog铆a podemos usar para tener un internet que nunca se caiga y que nos permita combinar m煤ltiples internet?

  • Multi-WAN y Round Robin.

Por este m贸dulo quiero profundizar m谩s en seguridad y redes.

La web es un peque帽o sector de todo el internet, aqu铆 una introducci贸n a diferentes tecnolog铆as que forman internet

Conexi贸n:

  • TCP/IP: La manera por la cual podemos conectar una computadora con otra.
  • UDP: Tiene la misma misi贸n que TCP, pero con algunas caracter铆sticas adicionales (spoiler VoIP)
  • P2P: Intercambio de datos entre 2 dispositivos

Redes Inal谩mbricas:

  • GPS: Ubicaci贸n de dispositivo por medio de la triangulaci贸n satelital
  • Bluetooth: Red inal谩mbrica personal de corto alcance, capaz de intercambiar datos.
  • WIfi: Conexi贸n inal谩mbrica de diferentes dispositivos en una red.
  • Tethering: Punto de acceso personal, capaz de compartir una red

Comunicaci贸n en Tiempo Real:

  • Sockets: transmisi贸n de datos bidireccional

Seguridad:

  • Firewalls: Puertas de seguridad, capaz de conceder/denegar el acceso
  • TOR: La Deep Web, red encriptada y an贸nima.
  • VPN: Redes Privadas.

Wowww en serio que nunca se para de aprender鈥 me va a explotar la cabeza xD

nunca pude tener una idea clara sobre todos estos temas, hasta que comence con este curso, es genial toda la informaci贸n

鈥淓ste es tu nuevo universo鈥, que emoci贸n saber que siempre va a haber algo m谩s que puedes aprender.

juepucha, eso fue un baldado de agua ajajaj gracias fredy

TCP/IP vs UDP:
Son protocolos de transmisi贸n de datos que se encuentran en la capa de transporte en el modelo OSI, la diferencia m谩s importante entre ellos es que el protocolo TCP/IP funciona con un protocolo de confirmaci贸n y el env铆o en orden de los datos, para asegurar la recepci贸n de los datos. Es decir que la transmisi贸n es bidireccional lo que lo hace relativamente m谩s lento que el protocolo UDP. El protocolo UDP es un sistema r谩pido de transmisi贸n de datos, pero no asegura la entrega de datos ya que es unidireccional y no necesita conexi贸n como el TCP.

Cada vez se abren m谩s puertas para nunca parar de aprender鈥

Fortinet de los mejores firewalls que hay para la seguridad de una empresa, junto con equipos cisco son una gran combinaci贸n.

al multiwan se le conoce mayormente en las empresas como alta disponibilidad.

Solo he esuchado acerca de 6 conceptos en la lista:
TCP/IP
Firewalls
Tipos de WiFi
VPN
IP fija vs din谩mica
TTL

Hola deberia actualizar los recursos hay un parrafo que esta repetido:
TCP/IP vs UDP

NOTAS

REDES MESH son redes que amplifican la conecion del moden en un ara LAN
caracteristicas router madre o principal los nodos que tambien se le llaman satelites
esta tecnologia es diferente alos repetidores ya que los repetidores no son uno con el router principal lo mismo pasa cuando usamos un PCL esto es cableado las redes mesh o mallada tiiene una desventaja son muy costosas tenemos que ubicarlas en puntos principales de la casa esto es facil de corregir, red mesh se encarga de verificar cual nodo es el que mejor no da bando de ancha funciona con una sola SSID y una sola clabe

SOCKET son coneciones persistentes que utilizamos en la red ejemplo video juegos,video llamadas entre otros
TTL time to live es el tiempo que se demora un articulo en viajar en la red hasta su receptos creo que son 10 minutos sino se pierde
wiindow live mesh esta es una aplicacion que nos permite compartir archivos entre pc siempre y cuado estemos sincronizados entre 2 o mas dispositivos entre window, mac
TETHERIN convierte nuestro dispositivos en modem dependiendo en que red estemos o el plan que tengamos
DNS ROUND ROBIEN creo que esto lo que hace es desconjestionar los servidores repartiendo IP
de las paginas a otros servidores para que no colapsemos
P2P PEER 2 PEER permite conectarnos entre pc sin la nececidad de un servidor central convirtiendo nuestros pc en un servidor de archivos o cliente
WAN es un como un router con puertos que nos permite tener varios ISP corriendo por los puertos
VPN virtual private network red privada virtual nos permite crea una red mas segura
IP DINAMICA IP STATICA
la ip dinamica es mas segura se cambia constante mente ip statica o fija no cambia se puede hackear mas facil
SNY/ACK son bis de protocolo TCP para el envio de datos de emision como recepcion
ISN nodo de intercecion de servicio es donde fluyen en un solo punto varias interceciones
esto podria ser nuestra propia pc
TCPZ/UDP
HTTP es un protocolo que funciona con intenet es bidirecional es mas confiable pesa mas hace correciones es mas seguro garantiza la entrega de datos
UDP es un protocolo unidirecional es mas rapido menos confiable hace correciones no te garantiza el envio de datos se pueden perder algunos este protocolo funciona mejor ejemplo en striming video llamadas entre otros pesa menos
TOR the onion router es un buscador con mas de 600 reles es mas dificil que localizen el usuario
ejemplo de los vigilantes de redes o policias

quiero para mi una red mesh con sockets para que nunca se caiga y P2P para que nadie nos moleste, por VPN. y mediante TOR.
ARRHE!!!

TCP es m谩s potente que UDP. Pero entonces, para qu茅 sirve? Aqu铆 encontr茅 la respuesta.

mucha informaci贸n em muy poco tiempo XD

C贸mo funcionan las REDES WIFI | NO DEBER脥AS USAR EL WIFI GRATIS 馃槺
https://www.youtube.com/watch?v=YbKhyMbKSrQ

Es enormemente complejo y fascinante me encantar铆a tener el tiempo para aprender varias tecnolog铆as

Ahora comprendo mas la frase nunca pares de aprender, de verdad nunca se para siempre hay algo

A dominar el universo se ha dicho

nro1

all

Muy interesante

Que interesante, uuowww de verdad

Para aquellos que cuenten con un equipo muy viejo pueden instalar el kernel de Linux ya que es muy liviano y 煤til.

Ser铆a genial una carrera de redes

buena info para comenzar

Me siento algo mareado. Pero 谩nimos, que esto se pone bueno!

Genial!

Mega interesante, estoy aprendiendo mucho en este curso

Mucho conocimiento por descubrir

En si como funciona el TCP/IP?
He visto que algunos puertos del modem se deben configurar con esos protocolos para poder conectarse a un servidor de ciertod videojuegos.

馃槷

Es incre铆ble todo lo que circula a trav茅s de Internet, obviamente faltan muchas m谩s cosas como son las llamadas de larga distancia que hacen los operadores, las se帽ales de video de c谩maras de vigilancia, monitoreo de plantas y equipos remotos, etc.

Para los que quieran seguir aprendiendo, aqu铆 dejo un contenido muy impresionante que cuenta lo que aprendimos en esta unidad desde otra perspectiva con profesionales en el sector: https://roadmap.sh/guides/what-is-internet

Hay mucho por descubrir

Genial!

La tecnolog铆a es fascinante y esto hasta ahora est谩 empezando

Increible !

Muchos conceptos por revisar, vale la pena dedicar m谩s tiempo a aprender, y no solo a entretenerse.

隆Excelente!

Wow, qu茅 gran habilidad para explicar tiene Freddy!

Muy entusiasmado por toda la tarea que tengo ahora (:

genial

Muy inmenso, conocer a fondo las bases es escencial para entender mejor lo dem谩s.

La puerta al maravilloso mundo de las Redes e Internet!

bastante camino hay por recorrer para llegar a saber parte de esto y el como podremos explorar todo este nuevo universo
bastante genial

Increible todo lo que no conocemos, hay mucho por aprender!

B谩sicamente una red Wifi de tipo mesh o mallada es una red compuesta por un router/estaci贸n base y sus sat茅lites o puntos de acceso que se comunican entre ellos para conformar de cara al usuario una 煤nica red Wifi con el mismo SSID y contrase帽a.

wowwwwwwww sorprendido de verdad no pens茅 que hab铆an tantas cosas relacionadas con el cotidiano Internet, con el solo hecho de enterarme que Internet no es una nube jajajjajaj, y ahora con estas tecnolog铆as definitivamente tendr茅 muuucho tiempo de entretenimiento.

驴Para cu谩ndo una carrera completa de redes en platzi?

No entiendo Multi Wan combinado con round robin, osea creo que entiendo bien que es Multi wan y round robin pero no se como t茅cnica y profundamente es que se relacionan. 驴 C贸mo se relacionan ?

muy buena clase.

El t茅rmino libre no va a dejar de ser controversia ya que el dinero siempre se encuentra de por medio.

un curso de microcontroladores pic

buena lista de tecnolog铆as !!

Si a alguien le interesa aprenderun poco mas sobre como proteger su privacidad en internet recomendar铆a esta pagina:
https://www.privacytools.io/

Clase muy inspiradora para seguir aprendiendo!

Es interesante todo!

Excelente todo.

馃槃

Mas que pregunta, me acabo de dar cuenta que s茅 muy poco de todos los temas mencionados en la lecci贸n.

TCP/IP, UDP, WIFI, Sockets, Firewall, Tor, tethering, p2p, redes mesh, vpn, IP dinamica y fija, Paquetes, TTL, Multiwan, Syn/ack

Excelente informaci贸n para aprender cada vez un poco mas y mas.

Es interesante tomar nota de estos temas para investigarlos luego, a pesar de no explicarlos todo ahora sabemos de ellos y los podemos aprender por nuestra cuenta. Buen curso!

S煤per interesante. Hora de investigar.

Amo la tecnologia y platzi hace que la ame mas.

Increible!!!

deep web

Hay mucho que estudiar 馃槂

A aprender se dijo!

un empuj贸n a la vez

por lo que conozco el p2p es una coneccion de 2 usuarios sin pasar por engorrosos porcesos que alentan la velocidad, algo parecido a lo que sucedia con skype al inicio y no ahora que ahora es pura basura

Esto es facinante de verdad

Excelentes conceptos!

Otro aspecto facinante del internet es que cada d铆a sigue creciendo por ejemplo con el Internet de la Cosas (IoT) ahora relojes, carros, puertas, luces, c谩maras, sensores, electrodomesticos, etc. empiezan a estar cada vez m谩s conectados al internet, y ese **crecimiento ** unido al de m谩s sitios, implic贸 mejorar el IP versi贸n 4 con capacidad para 4 294 967 296 direcciones al IP versi贸n 6 con la capacidad para 340 sextillones de direcciones,

.

El universo de internet es inmenso, y hay cientos de conceptos que debemos conocer.

Sabemos que el protocolo TCP/IP es como la gran mayor铆a de internet funciona, pero existe otro m茅todo, el m茅todo UDP. estas son las diferencias y conceptos.

TCP/IP (Transmission Control Protocol/Internet Protocol) y UDP (User Datagram Protocol) son dos de los protocolos m谩s utilizados en la capa de transporte de Internet para enviar datos a trav茅s de la red. Ambos protocolos son parte del conjunto de protocolos TCP/IP, que es el conjunto de protocolos est谩ndar utilizado en Internet.

La principal diferencia entre TCP/IP y UDP radica en c贸mo manejan la transferencia de datos y qu茅 caracter铆sticas ofrecen. A continuaci贸n, te explico las diferencias clave entre ambos:

TCP/IP (Transmission Control Protocol/Internet Protocol):

  1. Fiabilidad: TCP es un protocolo orientado a la conexi贸n y proporciona una entrega confiable de datos. Garantiza que los datos se entreguen correctamente y en el orden correcto. Si se pierden paquetes o hay errores en la transmisi贸n, TCP solicitar谩 autom谩ticamente la retransmisi贸n de los datos faltantes.
  2. Control de flujo y congesti贸n: TCP realiza un control de flujo y congesti贸n para evitar la sobrecarga de la red. Ajusta la velocidad de transmisi贸n de datos seg煤n las condiciones de la red para evitar la p茅rdida de paquetes y la congesti贸n.
  3. Orden de entrega: TCP garantiza que los datos se entreguen en el mismo orden en que se enviaron. Si hay retrasos o congesti贸n en la red, TCP espera y reensambla los datos en el orden correcto antes de entreg谩rselos a la aplicaci贸n.
  4. Uso adecuado: TCP se utiliza en aplicaciones que requieren una transmisi贸n confiable y precisa de datos, como la navegaci贸n web, transferencias de archivos y correo electr贸nico.

UDP (User Datagram Protocol):

  1. No confiable: UDP es un protocolo sin conexi贸n y no garantiza la entrega confiable de datos. No hay confirmaci贸n de entrega ni retransmisi贸n de paquetes perdidos, lo que significa que los datos enviados por UDP pueden perderse en tr谩nsito.
  2. Sin control de flujo y congesti贸n: UDP no realiza control de flujo ni manejo de congesti贸n. Esto puede llevar a la p茅rdida de paquetes en una red con mucha carga o congestionada.
  3. Orden de entrega: UDP no garantiza el orden de entrega de los datos. Los paquetes pueden llegar desordenados a la aplicaci贸n receptora.
  4. Uso adecuado: UDP se utiliza en aplicaciones donde la velocidad y la baja latencia son m谩s importantes que la entrega confiable de datos. Ejemplos de usos comunes son streaming de video, videojuegos en l铆nea y aplicaciones de voz sobre IP (VoIP).

En resumen, TCP es un protocolo orientado a la conexi贸n, confiable y que garantiza la entrega ordenada de datos, mientras que UDP es un protocolo sin conexi贸n, no confiable y que prioriza la velocidad y la baja latencia. La elecci贸n entre TCP/IP y UDP depende del tipo de aplicaci贸n y de los requisitos espec铆ficos de transferencia de datos que se necesiten en cada caso.

Tipos de Wifi.

En t茅rminos generales, el t茅rmino 鈥淲iFi鈥 se refiere a la tecnolog铆a inal谩mbrica que permite la conexi贸n a redes de Internet y dispositivos de forma inal谩mbrica. Sin embargo, hay diferentes est谩ndares y especificaciones dentro de la tecnolog铆a WiFi que definen la velocidad y el alcance de la conexi贸n inal谩mbrica. Los principales tipos de WiFi se basan en los est谩ndares del Instituto de Ingenieros El茅ctricos y Electr贸nicos (IEEE). A continuaci贸n, te presento los tipos m谩s comunes de WiFi:

  1. 802.11b: Es uno de los primeros est谩ndares WiFi, introducido en 1999. Opera en la frecuencia de 2.4 GHz y ofrece velocidades de hasta 11 Mbps.
  2. 802.11a: Tambi茅n introducido en 1999, opera en la frecuencia de 5 GHz y proporciona velocidades de hasta 54 Mbps. Aunque ofrece velocidades m谩s r谩pidas que 802.11b, su alcance es un poco m谩s limitado.
  3. 802.11g: Introducido en 2003, opera en la frecuencia de 2.4 GHz y ofrece velocidades de hasta 54 Mbps. Es compatible con el est谩ndar 802.11b y tiene un alcance similar, pero con una mayor velocidad de transferencia.
  4. 802.11n: Introducido en 2009, opera en la frecuencia de 2.4 GHz o 5 GHz y ofrece velocidades de hasta 600 Mbps. Es compatible con los est谩ndares anteriores y utiliza tecnolog铆as avanzadas, como MIMO (Multiple Input Multiple Output), para mejorar el rendimiento y el alcance.
  5. 802.11ac: Introducido en 2013, opera en la frecuencia de 5 GHz y ofrece velocidades de hasta varios gigabits por segundo. Es compatible con los est谩ndares anteriores y utiliza tecnolog铆as como MIMO y beamforming para proporcionar una conexi贸n m谩s r谩pida y estable.
  6. 802.11ax (tambi茅n conocido como WiFi 6): Introducido en 2019, opera en las frecuencias de 2.4 GHz y 5 GHz y ofrece velocidades de hasta varios gigabits por segundo. Es compatible con los est谩ndares anteriores y est谩 dise帽ado para manejar de manera m谩s eficiente m煤ltiples dispositivos conectados a la red al mismo tiempo.

Cada generaci贸n de WiFi ofrece mejoras en t茅rminos de velocidad, alcance y eficiencia, lo que permite una experiencia de conexi贸n inal谩mbrica m谩s r谩pida y confiable. Al elegir un enrutador o dispositivo WiFi, es importante verificar qu茅 est谩ndares admite y seleccionar aquel que se ajuste mejor a tus necesidades de rendimiento y cobertura.

Tipos de cifrado de WiFi.

Existen varios tipos de cifrado utilizados para proteger y asegurar datos confidenciales en la comunicaci贸n y el almacenamiento. Los tipos de cifrado se clasifican generalmente en dos categor铆as principales: cifrado sim茅trico y cifrado asim茅trico (tambi茅n conocido como cifrado de clave p煤blica). A continuaci贸n, te explico cada uno de ellos:

  1. Cifrado Sim茅trico:
    En el cifrado sim茅trico, se utiliza una sola clave para tanto el proceso de encriptaci贸n (convertir datos legibles en datos ilegibles) como el de desencriptaci贸n (convertir datos cifrados nuevamente en datos legibles). La misma clave se comparte entre las partes que necesitan comunicarse de manera segura. Es importante destacar que la seguridad de este m茅todo depende en gran medida de mantener la clave en secreto y protegida.

Algunos algoritmos de cifrado sim茅trico populares son:

  • AES (Advanced Encryption Standard): Ampliamente utilizado y considerado seguro para una variedad de aplicaciones.
  • DES (Data Encryption Standard): Un algoritmo m谩s antiguo, que ha sido reemplazado en gran medida por AES debido a su debilidad en el tama帽o de clave.
  • 3DES (Triple Data Encryption Standard): Una variante de DES que utiliza tres rondas de cifrado para mejorar la seguridad.
  1. Cifrado Asim茅trico (Cifrado de Clave P煤blica):
    El cifrado asim茅trico utiliza un par de claves relacionadas, una clave p煤blica y una clave privada. La clave p煤blica se comparte ampliamente y se utiliza para encriptar los datos, mientras que la clave privada se mantiene en secreto y se utiliza para desencriptar los datos.

Este tipo de cifrado permite una mayor seguridad ya que no es necesario compartir la clave privada para cifrar los datos, y solo la parte que posee la clave privada puede desencriptarlos.

Algunos algoritmos de cifrado asim茅trico populares son:

  • RSA (Rivest-Shamir-Adleman): Ampliamente utilizado en aplicaciones como el intercambio de claves y la firma digital.
  • ECC (Elliptic Curve Cryptography): Ofrece niveles de seguridad similares a RSA pero con claves m谩s cortas, lo que resulta en un menor uso de recursos computacionales.

En la pr谩ctica, tanto el cifrado sim茅trico como el asim茅trico se utilizan juntos para proporcionar una comunicaci贸n segura y eficiente. Por ejemplo, en una transacci贸n segura en l铆nea, el cifrado asim茅trico se utiliza para intercambiar de manera segura una clave sim茅trica compartida, que luego se utilizar谩 para cifrar y descifrar los datos durante la comunicaci贸n. Esta combinaci贸n de cifrado se conoce como criptograf铆a h铆brida.

Sockets.

En el contexto de la programaci贸n, los sockets se utilizan para implementar la comunicaci贸n entre procesos que se ejecutan en diferentes dispositivos o en el mismo dispositivo, pero a trav茅s de una red, como Internet. El concepto b谩sico detr谩s de los sockets es establecer una conexi贸n entre un programa cliente y un programa servidor, que pueden estar en computadoras diferentes o en la misma m谩quina, para permitir que se env铆en y reciban datos bidireccionalmente.

Hay dos tipos principales de sockets:

  1. Sockets de flujo (TCP): Utilizados para establecer una conexi贸n confiable y orientada a la conexi贸n entre el cliente y el servidor. Se asegura de que los datos se entreguen en el mismo orden en que se enviaron y que no se pierdan durante la transmisi贸n.
  2. Sockets de datagramas (UDP): Utilizados para establecer una conexi贸n no confiable y sin conexi贸n entre el cliente y el servidor. Los datos se env铆an en paquetes individuales llamados datagramas, y no se garantiza que lleguen en el mismo orden en que se enviaron ni que lleguen todos.

La programaci贸n con sockets generalmente implica dos partes: el lado del cliente y el lado del servidor. El cliente inicia la conexi贸n al servidor y env铆a solicitudes, mientras que el servidor escucha las solicitudes de los clientes y responde en consecuencia.

Las aplicaciones que utilizan sockets son numerosas y van desde aplicaciones de mensajer铆a instant谩nea, juegos en l铆nea, navegadores web, transferencia de archivos, videoconferencias y cualquier otra aplicaci贸n que requiera comunicaci贸n a trav茅s de una red.

En resumen, los sockets son una API que permite la comunicaci贸n entre programas a trav茅s de una red. Facilitan el env铆o y recepci贸n de datos bidireccionalmente entre aplicaciones, lo que es esencial para muchas aplicaciones que requieren comunicaci贸n en tiempo real o intercambio de informaci贸n en redes.

Firewall.

Un firewall (cortafuegos en espa帽ol) es un componente de seguridad inform谩tica dise帽ado para proteger una red de computadoras y los dispositivos conectados a ella contra amenazas y accesos no autorizados desde internet u otras redes. Es una barrera que controla y filtra el tr谩fico de red, permitiendo solo el paso de datos seguros y autorizados, y bloqueando o rechazando el tr谩fico no deseado o malicioso.

El firewall act煤a como una especie de 鈥渇iltro鈥 que examina el tr谩fico de datos entrante y saliente, aplicando reglas y pol铆ticas de seguridad predefinidas. Puede operar en diferentes niveles, desde el nivel de red hasta el nivel de aplicaci贸n, y se puede implementar en hardware dedicado, software o como una combinaci贸n de ambos.

Las principales funciones de un firewall incluyen:

  1. Control de acceso: Un firewall permite o deniega el acceso a la red y a los recursos en funci贸n de las reglas establecidas. Por ejemplo, puede bloquear ciertos puertos o protocolos para evitar que servicios no autorizados sean accesibles desde el exterior.
  2. Filtrado de paquetes: Analiza el tr谩fico de datos a nivel de paquete y decide si permitir o bloquear su paso en funci贸n de las pol铆ticas establecidas.
  3. Inspecci贸n de estado: Realiza un seguimiento del estado de las conexiones de red y permite que las respuestas leg铆timas a las solicitudes anteriores sean recibidas, lo que ayuda a prevenir ataques de denegaci贸n de servicio (DoS) y otras amenazas.
  4. Traducci贸n de direcciones de red (NAT): Permite ocultar las direcciones IP internas de los dispositivos en la red privada detr谩s de una direcci贸n IP p煤blica, aumentando as铆 la seguridad y privacidad de la red.
  5. Detecci贸n y prevenci贸n de intrusiones (IDS/IPS): Algunos firewalls tambi茅n incorporan capacidades de detecci贸n y prevenci贸n de intrusiones para detectar y bloquear intentos de ataques maliciosos o actividades sospechosas.

El uso de un firewall es fundamental para asegurar una red y protegerla contra diversas amenazas cibern茅ticas, como ataques de hackers, malware, virus, gusanos y otros ataques cibern茅ticos. Los firewalls son una pieza esencial en la infraestructura de seguridad inform谩tica de cualquier organizaci贸n o usuario individual que tenga presencia en l铆nea o est茅 conectado a internet.

TOR.

En programaci贸n, 鈥淭OR鈥 se refiere a 鈥淭he Onion Router鈥, que es una red y software dise帽ado para proporcionar anonimato y privacidad en internet. TOR es una red descentralizada que redirige y cifra el tr谩fico de internet a trav茅s de m煤ltiples nodos (tambi茅n conocidos como 鈥渘odos de retransmisi贸n鈥 o 鈥渘odos de salida鈥) antes de llegar a su destino final. Este enrutamiento a trav茅s de m煤ltiples nodos hace que sea dif铆cil rastrear la identidad y ubicaci贸n del usuario original, proporcionando un alto grado de anonimato.

El funcionamiento b谩sico de TOR se asemeja a una cebolla, donde los datos pasan a trav茅s de varias capas de cifrado, de ah铆 el nombre 鈥淭he Onion Router鈥 (El Enrutador Cebolla). Cada nodo de retransmisi贸n solo conoce la direcci贸n IP del nodo anterior y del siguiente, lo que hace que sea dif铆cil para cualquier entidad (incluidos gobiernos, proveedores de servicios de internet y hackers) rastrear el origen real de una solicitud o el destino de una respuesta.

TOR se utiliza con frecuencia para acceder a la web de manera an贸nima, ocultar la ubicaci贸n geogr谩fica y evitar la censura en internet. Tambi茅n se utiliza para acceder a servicios ocultos en la red oscura (darknet), donde se alojan sitios web que no son accesibles a trav茅s de los motores de b煤squeda tradicionales.

El proyecto TOR es de c贸digo abierto y cuenta con una comunidad de desarrolladores voluntarios que trabajan para mejorar la seguridad y la privacidad de la red. El software TOR est谩 disponible para diferentes sistemas operativos y es utilizado por personas preocupadas por su privacidad, periodistas, activistas, investigadores y otros usuarios que desean navegar por internet de forma an贸nima y segura.

Es importante destacar que, aunque TOR proporciona un alto grado de anonimato, no es invulnerable y no garantiza una protecci贸n completa contra todas las amenazas cibern茅ticas. Los usuarios deben ser conscientes de sus limitaciones y tomar otras medidas de seguridad adicionales para protegerse en l铆nea. Adem谩s, el uso de TOR tambi茅n puede ser objeto de abuso por parte de personas que realizan actividades ilegales en l铆nea, por lo que es importante utilizar esta tecnolog铆a de manera 茅tica y legal.

Tethering.

El 鈥渢ethering鈥 o 鈥渁nclaje a red鈥 es una funci贸n que permite compartir la conexi贸n de datos de un dispositivo m贸vil con otros dispositivos, como una computadora port谩til, una tablet u otros smartphones. Es como convertir tu tel茅fono en un punto de acceso m贸vil para proporcionar acceso a internet a otros dispositivos que no tienen conexi贸n propia.

Cuando habilitas el tethering en tu dispositivo m贸vil, este act煤a como un router o punto de acceso WiFi temporal. Los otros dispositivos pueden conectarse a tu tel茅fono a trav茅s de WiFi, Bluetooth o cable USB (dependiendo del tipo de tethering que admita tu tel茅fono). Una vez conectados, estos dispositivos pueden utilizar la conexi贸n de datos de tu tel茅fono para acceder a internet.

Existen diferentes tipos de tethering:

  1. Tethering WiFi: Es la forma m谩s com煤n y popular de tethering. Tu tel茅fono crea una red WiFi a la que otros dispositivos se pueden conectar para acceder a internet.
  2. Tethering Bluetooth: Tu tel茅fono se empareja con otros dispositivos a trav茅s de Bluetooth, y estos pueden utilizar la conexi贸n de datos del tel茅fono para acceder a internet.
  3. Tethering USB: Conectas tu tel茅fono a otro dispositivo mediante un cable USB, y el dispositivo utiliza la conexi贸n de datos del tel茅fono para acceder a internet.

El tethering es 煤til cuando no tienes acceso a una red WiFi o cuando necesitas proporcionar acceso a internet a otros dispositivos sin tener que depender de una red WiFi p煤blica o limitada. Por ejemplo, si est谩s viajando y necesitas trabajar en tu computadora port谩til, pero no hay WiFi disponible, puedes habilitar el tethering en tu tel茅fono y utilizar la conexi贸n de datos para acceder a internet desde tu computadora.

Es importante tener en cuenta que el tethering puede consumir una cantidad significativa de datos de tu plan de datos m贸viles, especialmente si hay m煤ltiples dispositivos conectados y se utilizan aplicaciones o servicios que consumen mucho ancho de banda, como la transmisi贸n de videos o descargas de archivos grandes. Por lo tanto, es recomendable revisar la pol铆tica de datos de tu operador m贸vil y usar el tethering de manera consciente para evitar cargos adicionales o limitaciones en el uso de datos.

Peer to Peer.

En programaci贸n, P2P significa 鈥減eer-to-peer鈥 (par a par en espa帽ol), y se refiere a un modelo de comunicaci贸n y distribuci贸n de datos entre computadoras o dispositivos en una red, donde cada uno de los participantes tiene la capacidad tanto de ser cliente como de ser servidor al mismo tiempo. En lugar de depender de un servidor centralizado para administrar la comunicaci贸n y los recursos, en una red P2P, los nodos (computadoras o dispositivos) pueden comunicarse y compartir recursos directamente entre s铆.

En una red P2P, cada nodo puede solicitar y proporcionar recursos a otros nodos de la red. Esto significa que todos los nodos pueden actuar como clientes y servidores a la vez. Si un nodo necesita acceder a ciertos datos o archivos, puede hacer una solicitud directa a otro nodo que tenga esos datos disponibles, en lugar de pasar por un servidor central.

Algunos ejemplos comunes de aplicaciones y tecnolog铆as P2P en programaci贸n son:

  1. Compartir archivos: Aplicaciones P2P como BitTorrent permiten a los usuarios compartir y descargar archivos directamente de otros usuarios que tienen esos archivos disponibles, sin la necesidad de un servidor central.
  2. Mensajer铆a instant谩nea: Algunas aplicaciones de mensajer铆a utilizan el enfoque P2P para permitir que los usuarios se comuniquen directamente entre s铆 sin pasar por un servidor central.
  3. Llamadas de voz y video: Algunas aplicaciones de voz sobre IP (VoIP) utilizan redes P2P para permitir llamadas directas entre usuarios sin intermediarios.
  4. Juegos en l铆nea: Algunos juegos en l铆nea utilizan el modelo P2P para permitir que los jugadores se conecten y jueguen directamente entre s铆 sin necesidad de un servidor centralizado.

El modelo P2P puede ser beneficioso en ciertos casos, ya que puede mejorar la eficiencia y la escalabilidad de la red al evitar la carga centralizada de un servidor. Sin embargo, tambi茅n tiene sus desaf铆os, como la necesidad de gestionar la seguridad y la confiabilidad de las conexiones directas entre nodos, y garantizar que no haya un 煤nico punto de fallo en la red.

Redes Mesh.

Las redes mesh (redes malla o redes de malla) son un tipo de arquitectura de red en la que cada dispositivo de la red est谩 conectado directamente a varios otros dispositivos en lugar de depender de una conexi贸n centralizada, como en las redes tradicionales. En otras palabras, en una red mesh, los nodos (dispositivos) est谩n interconectados entre s铆, formando una estructura similar a una malla.

En lugar de tener un enrutador central que conecta todos los dispositivos a internet, en una red mesh, cada nodo puede actuar como un punto de acceso y retransmitir datos a otros nodos en la red. Esta capacidad de autoenrutamiento y autoreparaci贸n permite que la red sea altamente robusta y resistente a fallas, ya que si un nodo falla o se desconecta, los otros nodos pueden encontrar rutas alternativas para seguir transmitiendo datos.

Algunas caracter铆sticas importantes de las redes mesh son:

  1. Redundancia: Debido a que cada nodo se conecta directamente a varios otros nodos, hay m煤ltiples rutas posibles para enviar datos de un punto a otro. Esto proporciona redundancia en la red y evita que una sola conexi贸n defectuosa o un nodo ca铆do interrumpa toda la comunicaci贸n.
  2. Escalabilidad: Las redes mesh pueden ser f谩cilmente escalables, ya que se pueden agregar nuevos nodos a la red sin afectar significativamente el rendimiento general. Cada nuevo nodo ampl铆a la cobertura y la capacidad de la red.
  3. Flexibilidad: Las redes mesh son flexibles y adaptables a diferentes entornos. Pueden utilizarse en 谩reas grandes o peque帽as, en interiores o exteriores, y pueden ser utilizadas tanto en redes inal谩mbricas como cableadas.
  4. Autoreparaci贸n: Si un nodo de la red falla o se desconecta, la red autom谩ticamente encuentra rutas alternativas para enviar datos a su destino sin la necesidad de intervenci贸n manual.

Las redes mesh son especialmente 煤tiles en entornos donde la cobertura inal谩mbrica es un desaf铆o, como en 谩reas extensas o con obst谩culos f铆sicos que dificultan la propagaci贸n de se帽ales. Tambi茅n son utilizadas en redes de sensores y aplicaciones de Internet de las cosas (IoT), donde se requiere una cobertura amplia y confiable.

En resumen, las redes mesh son arquitecturas de red en las que los dispositivos se conectan directamente entre s铆, formando una malla de interconexiones. Estas redes ofrecen redundancia, escalabilidad y flexibilidad, lo que las hace adecuadas para aplicaciones que requieren una cobertura amplia y una mayor resistencia a fallas.

VPN y IPs fijas y din谩micas.

Una VPN (Virtual Private Network) es una red privada virtual que se crea sobre una red p煤blica, como Internet. Permite a los usuarios enviar y recibir datos de manera segura a trav茅s de una conexi贸n cifrada, como si estuvieran conectados a una red local privada, incluso cuando est谩n utilizando una red p煤blica. Las VPN se utilizan com煤nmente para proteger la privacidad y la seguridad de la comunicaci贸n en l铆nea, permitir el acceso seguro a recursos de red corporativos desde ubicaciones remotas y evitar la censura o restricciones geogr谩ficas en Internet.

Una IP din谩mica es una direcci贸n IP asignada temporalmente a un dispositivo por un servidor DHCP (Dynamic Host Configuration Protocol). Cada vez que un dispositivo se conecta a una red, el servidor DHCP le asigna una direcci贸n IP disponible en ese momento. La direcci贸n IP din谩mica puede cambiar cada vez que el dispositivo se conecta a la red o despu茅s de un cierto per铆odo de tiempo (por ejemplo, despu茅s de unas pocas horas o d铆as).

Las direcciones IP din谩micas son comunes en la mayor铆a de las redes dom茅sticas y peque帽as empresas, ya que permiten una gesti贸n m谩s eficiente de las direcciones IP en la red. Tambi茅n es com煤n en redes m贸viles, donde los dispositivos se conectan y desconectan frecuentemente.

Por otro lado, una IP fija es una direcci贸n IP asignada permanentemente a un dispositivo y no cambia con el tiempo o cada vez que se conecta a la red. Esta direcci贸n IP est谩 reservada exclusivamente para ese dispositivo y no se asigna a ning煤n otro dispositivo en la red.

Las direcciones IP fijas son com煤nmente utilizadas en entornos donde es importante que un dispositivo siempre tenga la misma direcci贸n IP, como en servidores, impresoras de red, dispositivos de seguridad y otros dispositivos que necesitan ser accesibles de manera constante y confiable.

En resumen, una VPN es una red privada virtual que permite una conexi贸n segura a trav茅s de una red p煤blica, como Internet. Una IP din谩mica es una direcci贸n IP asignada temporalmente a un dispositivo por un servidor DHCP, mientras que una IP fija es una direcci贸n IP asignada permanentemente a un dispositivo y no cambia con el tiempo.

Paquetes.

Cuando env铆as o recibes datos a trav茅s de tu conexi贸n a Internet, los paquetes de datos viajan a trav茅s de tu ISP (Proveedor de Servicios de Internet) utilizando una combinaci贸n de enrutadores y conmutadores. El proceso de env铆o de paquetes de datos es bastante complejo, pero se puede resumir en los siguientes pasos:

  1. Fragmentaci贸n de datos: Los datos que deseas enviar se dividen en peque帽os fragmentos llamados paquetes. Cada paquete contiene una parte de los datos, junto con informaci贸n de encabezado que indica su origen, destino y posici贸n en la secuencia de datos original.
  2. Asignaci贸n de direcci贸n IP: Cada paquete se etiqueta con direcciones IP de origen y destino. La direcci贸n IP de origen identifica tu dispositivo y la direcci贸n IP de destino identifica el dispositivo al que deseas enviar los datos, ya sea un servidor web, otro dispositivo, etc.
  3. Enrutamiento: Los paquetes de datos viajan a trav茅s de una serie de enrutadores en la infraestructura de la red de tu ISP y otras redes p煤blicas. Los enrutadores son dispositivos que toman decisiones sobre la ruta m谩s eficiente para enviar los paquetes desde su origen hasta su destino. Cada enrutador consulta una tabla de enrutamiento que contiene informaci贸n sobre las redes y rutas disponibles para determinar la pr贸xima ubicaci贸n para enviar el paquete.
  4. Conmutaci贸n: En algunas partes de la red, los paquetes tambi茅n pueden pasar a trav茅s de conmutadores. Los conmutadores son dispositivos que env铆an paquetes a trav茅s de un enlace espec铆fico (puerto) hacia su destino final en funci贸n de la direcci贸n MAC (Media Access Control) de destino. Los conmutadores generalmente se utilizan en redes locales (LAN) para enviar paquetes entre dispositivos en la misma red.
  5. Llegada al destino: Despu茅s de pasar por varios enrutadores y conmutadores, los paquetes finalmente llegan a su destino, que puede ser un servidor, otro dispositivo o un punto espec铆fico en la red.
  6. Reensamblaje de datos: Una vez que todos los paquetes llegan al destino, se vuelven a ensamblar en su secuencia original para reconstruir los datos originales que enviaste.

Es importante destacar que todo este proceso de env铆o de paquetes de datos ocurre en cuesti贸n de milisegundos, lo que permite una comunicaci贸n r谩pida y eficiente a trav茅s de Internet. Adem谩s, el proceso de enrutamiento y conmutaci贸n puede implicar muchos saltos a trav茅s de diferentes redes y proveedores, lo que hace que Internet sea una red global interconectada.

TTL.

En el contexto de los paquetes de datos transmitidos a trav茅s de redes de computadoras, TTL significa 鈥淭ime to Live鈥 (Tiempo de Vida en espa帽ol). Es un campo que se encuentra en el encabezado de los paquetes de datos IP (Protocolo de Internet) y se utiliza para controlar la duraci贸n o el tiempo que un paquete puede permanecer activo en una red antes de ser descartado.

El TTL se expresa en segundos o en saltos, que son el n煤mero de enrutadores o nodos por los que puede pasar el paquete antes de que sea eliminado. Cada vez que un enrutador recibe un paquete, disminuye el valor del TTL en una unidad antes de reenviarlo al siguiente enrutador. Si el valor del TTL llega a cero, el paquete es descartado por el enrutador actual y no se propaga m谩s, evitando as铆 que los paquetes perdidos o circulando en bucles consuman recursos de la red.

El objetivo principal del TTL es evitar que los paquetes permanezcan indefinidamente en la red si hay problemas en las rutas o enrutadores, lo que podr铆a llevar a congestiones o bucles infinitos de paquetes. Adem谩s, el TTL tambi茅n es 煤til para garantizar que los paquetes no contin煤en propag谩ndose por la red si no llegan a su destino en un tiempo razonable, lo que podr铆a indicar problemas de enrutamiento o problemas de red.

Cuando un paquete llega a su destino final, el host receptor puede responder al remitente original enviando un paquete de respuesta. La respuesta tambi茅n tiene un campo TTL que controla cu谩ntos saltos puede dar la respuesta antes de que se descarte. Esto evita que las respuestas queden atrapadas en la red y permite un flujo adecuado de la comunicaci贸n bidireccional.

En resumen, TTL (Time to Live) es un campo en el encabezado de los paquetes de datos IP que controla la duraci贸n o el tiempo que un paquete puede permanecer activo en la red antes de ser descartado. Su uso principal es evitar congestiones y bucles infinitos en la red, as铆 como asegurar que los paquetes no circulen indefinidamente sin llegar a su destino final.

Multi-WAN y Round Robin.

  1. Multi-WAN:
    El Multi-WAN es una configuraci贸n en la que una red o dispositivo tiene acceso a m煤ltiples conexiones WAN. WAN se refiere a la red de 谩rea amplia, que abarca grandes distancias y generalmente se utiliza para conectar dispositivos o redes en ubicaciones geogr谩ficamente separadas. Estas conexiones WAN pueden ser proporcionadas por diferentes proveedores de servicios de Internet (ISP) o a trav茅s de diferentes tecnolog铆as, como DSL, cable, fibra 贸ptica, 4G/5G, entre otras.

La raz贸n principal para implementar una configuraci贸n de Multi-WAN es mejorar la disponibilidad y la redundancia de la conexi贸n a Internet. Si un enlace WAN falla debido a problemas t茅cnicos o interrupciones del proveedor, el tr谩fico de la red puede redirigirse autom谩ticamente a otros enlaces WAN que sigan funcionando correctamente. Adem谩s, el Multi-WAN tambi茅n puede ayudar a distribuir la carga de la red, permitiendo una mejor utilizaci贸n del ancho de banda disponible.

  1. Round Robin:
    El Round Robin es un algoritmo de balanceo de carga utilizado en redes con m煤ltiples enlaces o proveedores de Internet. Su objetivo es distribuir de manera equitativa el tr谩fico entre las diferentes conexiones WAN disponibles. Cuando se utiliza el algoritmo de Round Robin, el tr谩fico se env铆a secuencialmente a trav茅s de cada enlace en un ciclo circular, como si estuviera 鈥渄ando la vuelta鈥 (de ah铆 el nombre 鈥淩ound Robin鈥).

Por ejemplo, si hay tres conexiones WAN disponibles, el tr谩fico se enviar铆a secuencialmente al primer enlace, luego al segundo, luego al tercero y as铆 sucesivamente. Una vez que se completa un ciclo, el algoritmo vuelve al primer enlace y repite el proceso.

Aunque el Round Robin puede garantizar que cada enlace obtenga una parte justa del tr谩fico, puede no ser la soluci贸n m谩s eficiente si los enlaces tienen capacidades diferentes o si algunos enlaces tienen menor latencia o mejor rendimiento que otros. En tales casos, se pueden utilizar otros algoritmos de balanceo de carga m谩s avanzados, como el balanceo de carga basado en peso o en respuesta de latencia, para lograr una mejor distribuci贸n del tr谩fico y una mayor eficiencia de la red.

SYN/ACK. Syncronize/Acknowledge.

SYN/ACK es una combinaci贸n de dos banderas de control utilizadas en el protocolo TCP (Protocolo de Control de Transmisi贸n) para establecer una conexi贸n entre dos dispositivos en una red, como una conexi贸n cliente-servidor en Internet.

Cuando un cliente desea establecer una conexi贸n con un servidor utilizando TCP, se realiza un proceso de tres pasos conocido como 鈥渉andshake de tres v铆as鈥. El cliente y el servidor intercambian una serie de mensajes para establecer y sincronizar la conexi贸n antes de que realmente puedan comenzar a enviar datos.

Los pasos del handshake de tres v铆as son los siguientes:

  1. Paso 1: El cliente env铆a un paquete TCP con la bandera SYN (synchronize) activada. Este paquete se conoce como 鈥淪YN鈥 porque est谩 solicitando la sincronizaci贸n de secuencia con el servidor.
  2. Paso 2: El servidor recibe el paquete SYN del cliente y responde con un paquete TCP que tiene tanto la bandera SYN como la bandera ACK (acknowledge) activadas. Este paquete se conoce como 鈥淪YN/ACK鈥 porque el servidor est谩 sincronizando su secuencia con el cliente y tambi茅n est谩 reconociendo el paquete SYN que recibi贸 previamente.
  3. Paso 3: Finalmente, el cliente recibe el paquete SYN/ACK del servidor y responde enviando un paquete TCP con la bandera ACK activada. Este 煤ltimo paquete es una confirmaci贸n de que ha recibido el paquete SYN/ACK del servidor.

Una vez que se ha completado este handshake de tres v铆as, la conexi贸n TCP est谩 establecida correctamente y el cliente y el servidor pueden comenzar a intercambiar datos en ambas direcciones.

El proceso de SYN/ACK es esencial en TCP porque garantiza que ambas partes est茅n sincronizadas y listas para comunicarse antes de iniciar la transferencia de datos, lo que mejora la confiabilidad y la integridad de la comunicaci贸n en la red. Si el handshake no se completa con 茅xito, la conexi贸n no se establece y se intenta nuevamente para garantizar la fiabilidad en el inicio de la comunicaci贸n.