honeynets

Páginas: 121 (30104 palabras) Publicado: 24 de marzo de 2013
UNIVERSIDAD DE CHILE
FACULTAD DE CIENCIAS FISICAS Y MATEMATICAS
DEPARTAMENTO DE INGENIERIA ELECTRICA
COMPARATIVA DE TECNOLOGIAS EMERGENTES DE ACCESO A
REDES MÓVILES Y FIJAS
MEMORIA PARA OPTAR AL TITULO DE INGENIERO CIVIL ELECTRICISTA
PRISCILA KAREN LÓPEZ PAVEZ
PROFESOR GUÍA:
ALFONSO EHIJO BENBOW
MIEMBROS DE LA COMISIÓN:
HELMUTH THIEMER WILCKENS
JUAN IGNACIO ALFARO DEL PRADO
SANTIAGODE CHILE
JULIO 2007
RESUMEN DEL INFORME FINAL
PARA OPTAR AL TÍTULO DE
INGENIERO CIVIL ELECTRICISTA
POR: PRISCILA LÓPEZ PAVEZ
PROF. GUÍA: Sr. ALFONSO EHIJO B.
COMPARATIVA DE TECNOLOGÍAS EMERGENTES DE ACCESO A REDES MÓVILES Y FIJAS.
Dependiendo del tipo de medio físico que utilicen y el grado de movilidad que posean, las tecnologías
de acceso se dividen en dos categorías principales: lasredes móviles, dentro de las cuales se encuentran los
sistemas celulares, y las redes fijas, que a su vez se dividen en las redes cableadas e inalámbricas. Cada una de
ellas ha presentado un desarrollo acelerado, con el que se busca satisfacer los requerimientos de los nuevos y
mejorados servicios que el creciente uso de la Internet ha generado.
En este escenario, los proveedores de serviciosmóviles e inalámbricos han previsto que la integración de
estas redes les reportaría mayores beneficios económicos, ya que podrían ampliar sus carteras de servicios al usar
las mejores características de la “red complementaria”. Esto ha motivado el desarrollo de una arquitectura de
red, que permita la convergencia de las mismas y la integración de los servicios de voz y datos, donde el usuariopueda utilizarlos sin importar la red de acceso desde la cual los esté solicitando. Existen un par de soluciones para
lo anterior, pero la que es más fuerte actualmente es la llamada arquitectura IMS.
El presente trabajo tiene por objetivo realizar una comparación entre las distintas tecnologías de acceso
pertenecientes a las categorías antes mencionadas, con el fin de identificar suscaracterísticas más relevantes y
con esto conocer cuan apta es cada una de ellas para satisfacer los requerimientos de los servicios. También,
mostrar cuál es la situación actual del mercado de las telecomunicaciones en general y de sus distintos
segmentos. Del mismo modo, se busca, plantear metodologías tanto para la creación de una base de planes de
prueba como para la realización práctica de los mismos.El desarrollo de esta memoria ha seguido las etapas definidas en una metodología general, que
propone la investigación y el análisis de la información recopilada sobre las tecnologías consideradas, el
mercado de telecomunicaciones y los test plans; para la posterior creación de las distintas metodologías.
En este documento se presentan los antecedentes más relevantes para el desarrollo deltrabajo, como
por ejemplo; descripciones breves de las tecnologías, los conceptos básicos de funcionamiento, etc. Además, se
exponen distintas metodologías, una para cada uno de los objetivos, que con una serie de pasos simples
explican la forma en que se obtienen los resultados.
En los resultados se entregan caracterizaciones de las tecnologías ordenadas según categoría, además
de otrascomparativas técnicas que permiten conocer con más detalle las diferencias entre ellas; del mismo
modo, se encuentra un conjunto de tablas que dan a conocer los datos económicos más importantes. También,
se enseñan los planes de prueba redactados para su uso futuro y la caracterización de los servicios.
En el capítulo de discusiones, cada una de las tablas es analizada en profundidad, con el fin deestablecer las ventajas y desventajas asociadas al uso de las distintas técnicas, métodos, etc. considerados en la
caracterización, o bien para describir la situación actual del mercado de telecomunicaciones o la del escenario
de la convergencia de arquitecturas.
En definitiva, ninguna de las tecnologías presenta ventajas absolutas sobre las restantes, sino que tienen
características que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Honeynets y Honeypots
  • Honeynets y Honeypots
  • Detecci N Y Limitaciones De Ataques Cl Sicos Con Honeynets Virtuales

OTRAS TAREAS POPULARES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS