FAQ Preguntas Frecuentes

Un Hostname es una implementación telemática consistente en proporcionar un servicio encargado de resolver direcciones IP publicas/dinámicas para mantener vigente la comunicación con el equipo monitoreado, evitando las típicas desconexiones por inestabilidad o por falta de una sesión IP válida. Se utiliza principalmente a nivel WAN en Router UMTS que operan con Simcard de datos provista por una Telco.

Debido a que No quedan direcciones IP fijas, las últimas disponibles en la reserva global de IANA (Internet Assigned Numbers Authority) pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011. En consecuencia las Telco comenzaron a suministrar IPs dinámicas a nivel de sus simcards de datos, lo que imposibilita poder direccionar una comunicación hacia un equipo específico sin interrupciones. Dado que la IP se encuentra cambiando constantemente nuestros servicios de Hostname se presentan como una alternativa infalible para resolver dicho problema. IPv6 se constituye como otra solución, pero todavía no se encuentra implementado a nivel UMTS/Simcard.

Dado que las direcciones IPs son dinámicas, el Hostname resolverá el cambio de dirección IP que realizan las ISP/Telco, actualizando y asociando la nueva dirección IP asignada por la compañía proveedoras de los servicios celulares. Cada Hostname será único e irrepetible, lo que permitirá materializar los enlaces correspondientes mediante el/los Hostname, sin importar si la dirección IP ha cambiado o no. Con una extensión de “acceso.enlazza.net”, en el cual “acceso” corresponde al nombre que el cliente quiera darle al proyecto o enlace, y “enlazza.net” al servidor implementado para levantar dicho servicio. Actualmente se encuentra materializado con tres servidores en espejo para brindar un sistema infalible.

Nuestra API Smartcloud-Ezz otorga inteligencia a las comunicaciones debido a que se encuentra permanentemente monitoreando el estatus de ésta, detectando errores en la sincronización del Hostname/UMTS causados por una asignación de IP no válida ya sea por enmascaramiento, NAT (Traducción de Dirección de Red), o con ciertas restricciones de servicio propias de la Telco, gestionando en forma automática una reasignación de IP admitida para mantener vigente la comunicación. Además es capaz de dar aviso oportuno si un Router se encuentra desconectado, informando cuando vuelve a encontrarse conectado. Enlazza constituye una verdadera gestión predictiva lo que le permitirá ahorrar grandes costes en mantenimiento programado, preventivo o correctivo en salidas a terreno.

Glosario de Términos

La interfaz de programación de aplicaciones, es el conjunto de subrutinas, funciones y procedimientos (o métodos, en la programación orientada a objetos) que ofrece cierta biblioteca para ser utilizado por otro software como una capa de abstracción. Son usadas generalmente en las bibliotecas de programación.

El protocolo de arranque es un protocolo de red UDP utilizado por los clientes de red para obtener su dirección IP automáticamente. Originalmente está definido en el RFC 951. Normalmente se realiza en el proceso de arranque de las computadoras o del sistema operativo. Este protocolo permite a los ordenadores sin disco obtener una dirección IP antes de cargar un sistema operativo avanzado. Históricamente ha sido utilizado por las estaciones de trabajo sin disco basadas en UNIX (las cuales también obtenían la localización de su imagen de arranque mediante este protocolo) y también por empresas para introducir una instalación preconfigurada de Windows en PC recién comprados (típicamente en un entorno de red Windows NT). Originalmente requería el uso de un disquete de arranque para establecer las conexiones de red iniciales, pero el protocolo se integró en la BIOS de algunas tarjetas de red (como la 3c905c) y en muchas placas base modernas para permitir el arranque directo desde la red. DHCP es un protocolo basado en BOOTP, más avanzado, pero más difícil de implementar. Muchos servidores DHCP también ofrecen soporte BOOTP.

Es la Telco, compañía proveedora de los servicios celulares, la encargada de suministrar la sesión IP, informar la cobertura celular y reconocer la Simcard de datos para cursar dichos servicios.

El NAT masivo, conocido también como NAT a gran escala (large-scale NAT, o LSN) o Carrier-grade NAT (CGN), es una herramienta de diseño de redes IPv4 donde los extremos de la comunicación, en concreto, las redes residenciales, se configuran con direcciones de red privadas, que se traducen a direcciones públicas mediante equipos de traducción que se interponen dentro de la red del proveedor entre el usuario e Internet. Estos dispositivos permiten compartir conjuntos pequeños de direcciones públicas entre muchos puntos finales. Esto cambia el lugar tradicional donde se hace y se configura la función de NAT desde el equipo de casa del cliente, hacia la red del proveedor de acceso a Internet.
Está previsto utilizar el NAT masivo para mitigar el agotamiento de direcciones IPv4. Sus críticos le encuentran los siguientes defectos:


  • Como cualquier forma de NAT, rompe el principio de comunicación extremo a extremo.
  • Tiene muchos problemas de seguridad, escalabilidad y fiabilidad, por el hecho de tener que mantener información de estado.
  • Hace más difícil el hacer un seguimiento de conexiones a los cuerpos de seguridad.
  • Hace imposible el uso de aplicaciones que requieren puertos específicos (instalar un servidor web, por ejemplo).

Un escenario de utilización del NAT masivo se puede describir como NAT444, porque las conexiones de algunos clientes a los servidores públicos pueden llegar a pasar por tres dominios de direccionamiento IPv4 diferentes: el propio de la red privada del usuario, la red privada del operador e Internet.
Otro escenario de NAT masivo es Dual-Stack Lite, donde la red del operador utiliza IPv6 y por tanto sólo se necesitan dos dominios de direccionamiento IPv4.

Protocolo de configuración dinámica de host, es un servidor que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden conseguir sus parámetros de configuración automáticamente. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (Router UMTS, computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.

La dirección IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). Las redes privadas de organizaciones que no están directamente conectadas a Internet, esto es, las redes que se conectan por medio de un proxy o un router a una única línea con una sola dirección IP dada por un proveedor de servicios– tienen asignado unos rangos de direcciones IP para su funcionamiento interno. Estos son: o Para clase A una única dirección de red: 10 o Para clase B 16 redes del rango 172.16 a 172.31 o Para clase C 256 direcciones de red: 192.168.0 a 192.168.255 Estas direcciones IP no son utilizadas por los routers para su comunicación con Internet, y se utilizan solo dentro de la organización. Estas redes (Intranet) tienen la ventaja de ser mucho menos accesibles a ataques desde el exterior.

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado.

Las direcciones IP públicas fijas actualmente en el mercado de acceso a Internet tienen un costo adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas.

Son aquellas direcciones IP que de alguna u otra manera se encuentran restringidas para ser vistas o acceder desde Internet, pero que sin embargo, permiten navegar a través de internet sin problemas. Se encuentran asociadas al esquema clásico BAM/GPS/GPRS mediante el cual se entregaban direcciones IP unidireccionales, es decir, que permitían navegar por Internet desde un Router o una BAM, pero no pueden recibir una consulta externa desde Internet, esto se debe principalmente por algún tipo de Enmascaramiento o regla NAT aplicada por la Telco.

Dirección de Control de acceso al medio, en las redes de computadoras equivale a un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones “MAC e IP”. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos: 6 * 8 = 48 bits únicos. En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, consistente en un filtro de direcciones MAC para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: o Ethernet o 802.3 CSMA/CD o 802.5 o redes en anillo a 4 Mbps o 16 Mbps o 802.11 redes inalámbricas (Wi-Fi). o Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

Estas son las direcciones IP que están específicamente reservadas para redes locales no conectadas a Internet (también llamadas redes privadas). Las direcciones IP son: o Dirección de red clase uno A. o 10.0.0.0 (máscara de red 255.0.0.0) o Direcciones de red clase 16 B o 172.16.0.0 - 172.31.0.0 (máscara de red 255.255.0.0) o Direcciones de red clase 256 C o 192.168.0.0 - 192.168.255.0 (máscara de red 255.255.255.0) Si tiene una red local sin direcciones IP reservadas por la autoridad responsable en su país, debería utilizar para sus máquinas uno de estos tipos de direcciones. Estos números nunca deben ser utilizados en Internet. Sin embargo, pueden usarse para la Ethernet local en una máquina que está conectada a Internet. Esto es porque las direcciones IP se refieren a interfaces de red, no a ordenadores. Su interfaz Ethernet puede usar 10.0.0.1 (por ejemplo), más cuando se conecte a Internet usando PPP, su interfaz PPP conseguirá del servidor otra dirección IP (que sí será válida). Su PC tendrá conectividad Internet, pero los otros ordenadores de su red no.

Sistema de Nombres de Dominio, es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es poder "traducir" en nombres inteligibles para las personas, los identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.

Protocolo de Transferencia de Archivos en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

Es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo). Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina.

Es una fusión de dos protocolos móviles, High Speed Downlink Packet Access (HSDPA) y High Speed Uplink Packet Access (HSUPA) que extiende y mejora el rendimiento de las redes de telecomunicaciones móviles de tercera generación (3G), como son el 3.5G o HSDPA y 3.5G Plus, 3.75G o HSUPA existentes utilizando los protocolos WCDMA. A finales de 2008 se lanzó un estándar 3GPP aún más mejorado, Evolved High Speed Packet Access (también conocido como HSPA+), posteriormente adoptado a nivel mundial a partir de 2010. Este nuevo estándar permitía llegar a velocidades de datos tan altas como 337Mbit/s en el enlace descendente y 34Mbit/s en el enlace ascendente. Sin embargo, estas velocidades se consigue rara vez en la práctica.

Es la entidad que supervisa la asignación global de direcciones IP, sistemas autónomos, servidores raíz de nombres de dominio DNS y otros recursos relativos a los protocolos de Internet. Actualmente es un departamento operado por ICANN. En sus inicios, IANA fue administrada principalmente por Jon Postel en el Instituto de Ciencias de la Información (ISI) de la Universidad del Sur de California (USC), en virtud de un contrato de USC/ISI con el Departamento de Defensa estadounidense, hasta que se creó la ICANN para asumir la responsabilidad bajo un contrato del Departamento de Comercio.

La Corporación de Internet para la Asignación de Nombres y Números es una organización sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado. ICANN es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz. En un principio, estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del gobierno estadounidense. ICANN se dedica a preservar la estabilidad de Internet por medio de procesos basados en el consenso.

Es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.

IoT (Internet of Things) es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas. También suele referirse como el internet de todas las cosas o internet en las cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres humanos. El concepto de internet de las cosas lo propuso Kevin Ashton en el Auto-ID Center del MIT en 1999,7 donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia en red (RFID) y tecnologías de sensores. Por ejemplo, si los libros, termostatos, refrigeradores, la paquetería, lámparas, botiquines, partes automotrices, etc. estuvieran conectados a Internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o medicinas caducadas; sabríamos exactamente la ubicación, cómo se consumen y se compran productos en todo el mundo; el extravío sería cosa del pasado y sabríamos qué está encendido o apagado en todo momento. El internet de las cosas debería codificar de 50 a 100 000 billones de objetos y seguir el movimiento de estos; se calcula que todo ser humano está rodeado de por lo menos 1000 a 5000 objetos. Según la empresa Gartner, en 2020 habrá en el mundo aproximadamente 26 mil millones de dispositivos con un sistema de adaptación al internet de las cosas. Abi Research, por otro lado, asegura que para el mismo año existirán 30 mil millones de dispositivos inalámbricos conectados al Internet. Con la próxima generación de aplicaciones de Internet (protocolo IPv6) se podrían identificar todos los objetos, algo que no se podía hacer con IPv4. Este sistema sería capaz de identificar instantáneamente por medio de un código a cualquier tipo de objeto. La empresa estadounidense Cisco, que está desarrollando en gran medida la iniciativa del internet de las cosas, ha creado un “contador de conexiones” dinámico que le permite estimar el número de “cosas” conectadas desde julio de 2013 hasta el 2020. El concepto de que los dispositivos se conectan a la red a través de señales de radio de baja potencia es el campo de estudio más activo del internet de las cosas. Este hecho se explica porque las señales de este tipo no necesitan ni Wi-Fi ni Bluetooth. Sin embargo, se están investigando distintas alternativas que necesitan menos energía y que resultan más baratas, bajo el nombre de “Chirp Networks”. Actualmente, el término internet de las cosas se usa con una denotación de conexión avanzada de dispositivos, sistemas y servicios que va más allá del tradicional M2M (máquina a máquina) y cubre una amplia variedad de protocolos, dominios y aplicaciones. El servicio touchatag de Alcatel-Lucent y el gadget Violeta Mirror pueden proporcionar un enfoque de orientación pragmática a los consumidores del internet de las cosas, por el que cualquiera puede enlazar elementos del mundo real al mundo en línea utilizando las etiquetas RFID (y códigos QR en el caso de touchatag).

Es la cuarta versión del Protocolo Internet (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a 2³² = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4. Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta el 2020.

El Protocolo de Internet versión 6, es una versión del protocolo Internet (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados–. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. A principios de 2010, quedaban menos del 10 % de IP sin asignar. En la semana del 3 de febrero de 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas. IPv4 posibilita 4.294.967.296 (2³²) direcciones de host diferentes, un número insuficiente para dar una dirección a cada persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, tablet, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2¹²⁸ o 340 sextillones de direcciones) cerca de 6,7 × 10¹⁷ (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de la Tierra.

Proveedor de servicios de Internet es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, módem Satelital, cable módem, GSM, dial-up, Fibra óptica, Router Celular UMTS con Simcard de datos, etc.

Evolución a largo plazo, en telecomunicaciones es un estándar para comunicaciones inalámbricas de transmisión de datos de alta velocidad para teléfonos móviles y terminales de datos. Es un protocolo de la norma 3GPP definida por unos como una evolución de la norma 3GPP UMTS (3G), y por otros como un nuevo concepto de arquitectura evolutiva (4G). LTE se destaca por su interfaz radioeléctrica basada en OFDMA, para el enlace descendente (DL) y SC-FDMA para el enlace ascendente (UL). La modulación elegida por el estándar 3GPP hace que las diferentes tecnologías de antenas (MIMO) tengan una mayor facilidad de implementación.

Máquina a máquina, es un concepto genérico que se refiere al intercambio de información o comunicación en formato de datos entre dos máquinas remotas. Los elementos fundamentales que aparecen en todos los entornos M2M son los siguientes: o Máquinas que gestionar: Gestión de flotas, Alarmas domésticas, TPV (Terminal Punto de Venta), Contadores de agua/gas/ electricidad, paneles informativos en carreteras, máquinas vending, telemantenimiento de ascensores, estaciones meteorológicas, etc. o Dispositivo M&M: módulo conectado a una máquina remota y que provee de comunicación con el servidor. Usualmente, el dispositivo M2M también consta de capacidad de proceso donde se ejecuta la aplicación de negocio. Por una parte implementa el protocolo para poder comunicarse con la máquina y por otra parte implementa el protocolo de comunicación para el envío de información. o Servidor: Ordenador que gestiona el envío y recepción de información de las máquinas que gestiona. Habitualmente está integrado además con el core business de la empresa (ERP, Mapas GIS de trazabilidad de flotas de camiones, Sistema de pedidos, Centrales receptoras de alarmas, Helpdesk,etc.) de modo que la información recibida por el Servidor pasa a ser parte crítica del negocio. o Red de comunicación: pueden ser de dos naturalezas principalmente, a través de cable: PLC, Ethernet, RTC, RDSI, ADSL etc., o bien a través de redes inalámbricas: GSM/UMTS/HSDPA, Wifi, Bluetooth, RFID, Zigbee, UWB, etc.

Los Micro-cortes a nivel WAN, corresponde a acciones realizadas por la operadora de los servicios celulares, y consiste en cortar la comunicación por breves segundos, para poder hacer uso de la infraestructura celular, técnica mediante la cual es posible conocer los estados en que se encuentran las celdas PCS, para posteriormente devolver el enlace al cliente reconectando la comunicación, esto sin duda alguna tiene repercusiones que se traducen en desfase producto de las interrupciones en los enlaces, tales como: Pérdidas de paquetes enviados / recibidos, con el correspondiente reintento, lo que se traduce finalmente en delay de la comunicación

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977. Este modelo está dividido en siete (7) capas o niveles: o 1) Nivel físico: Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a la forma en la que se transmite la información. o 2) Nivel de enlace de datos: Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI). o 3) Nivel de red: Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. o 4) Nivel de transporte: Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80). o 5) Nivel de sesión: Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. o 6) Nivel de presentación: El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. o 7) Nivel de aplicación: Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. o Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI. o Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI. o Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

La traducción de direcciones de red o NAT es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de protocolos que incluyen información de direcciones dentro de la conversación del protocolo. El tipo más simple de NAT proporciona una traducción una-a-una de las direcciones IP. La RFC 2663 se refiere a este tipo de NAT como NAT Básico, también se le conoce como NAT una-a-una. En este tipo de NAT únicamente, las direcciones IP, las sumas de comprobación (checksums) de la cabecera IP, y las sumas de comprobación de nivel superior, que se incluyen en la dirección IP necesitan ser cambiadas. El resto del paquete se puede quedar sin tocar (al menos para la funcionalidad básica del TCP/UDP, algunos protocolos de nivel superior pueden necesitar otra forma de traducción). Es corriente ocultar un espacio completo de direcciones IP, normalmente son direcciones IP privadas, detrás de una única dirección IP (o pequeño grupo de direcciones IP) en otro espacio de direcciones (normalmente público). NAT es como el recepcionista de una oficina grande. Imagine que le indica al recepcionista que no le pase ninguna llamada a menos que se lo solicite. Más tarde, llama a un posible cliente y le deja un mensaje para que le devuelva el llamado. A continuación, le informa al recepcionista que está esperando una llamada de este cliente y le solicita que le pase la llamada a su teléfono. El cliente llama al número principal de la oficina, que es el único número que el cliente conoce. Cuando el cliente informa al recepcionista a quién está buscando, el recepcionista se fija en una tabla de búsqueda que indica cuál es el número de extensión de su oficina. El recepcionista sabe que el usuario había solicitado esta llamada, de manera que la reenvía a su extensión. Entonces, mientras que el servidor de DHCP asigna direcciones IP dinámicas a los dispositivos que se encuentran dentro de la red, los routers habilitados para NAT retienen una o varias direcciones IP de Internet válidas fuera de la red. Cuando el cliente envía paquetes fuera de la red, NAT traduce la dirección IP interna del cliente a una dirección externa. Para los usuarios externos, todo el tráfico que entra a la red y sale de ella tiene la misma dirección IP o proviene del mismo conjunto de direcciones. Su uso más común es permitir utilizar direcciones privadas (definidas en el RFC 1918) para acceder a Internet. Existen rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar con esta práctica.

Truncamiento PAN es una medida antifraude disponible en algunos puntos de venta (POS Point Of Sale) para procesamiento de tarjetas crédito pertenecientes a la cuenta de una casa comercial. "PAN" es un acrónimo de número de cuenta principal, es decir, el "número de tarjeta" ya sea en de débito o de tarjeta de crédito. Truncamiento PAN simplemente reemplaza el número de tarjeta impresa en el recibo del cliente con una copia impresa de sólo los últimos cuatro dígitos, el resto se sustituye por lo general por asteriscos. Esto oculta el número de tarjeta de cualquier persona que quede con el recibo, y al mismo tiempo permite al titular de la tarjeta llevar un control y orden en caso de contar con varias tarjetas para identificar cual se utilizó, y por lo tanto, registrar con precisión la transacción. Truncamiento PAN es una medida para luchar contra el fraude de tarjetas de crédito que va en aumento en todo el mundo, sobre todo en un mercado global donde la tarjeta se utiliza cada vez más a través de internet, correo electrónico o teléfono sin requerir su presencia física.

Es una característica del estándar NAT, que traduce conexiones TCP y UDP hechas por un host y un puerto en una red externa a otra dirección y puerto de la red interna. Permite que una sola dirección IP sea utilizada por varias máquinas de la intranet. Con PAT, una IP externa puede responder hasta a ~64000 direcciones internas. Cualquier paquete IP contiene la dirección y el puerto tanto del origen como del destino. En el destino, el puerto le dice al receptor cómo procesar el paquete. Un paquete con puerto 80 indica que contiene una página web, mientras que el puerto 25 es usado para transmitir correo electrónico entre servidores de correo. La traducción de los puertos, llamada PAT para distinguirla de la traducción de direcciones (NAT), se apoya en el hecho de que el puerto de origen carece de importancia para la mayoría de los protocolos. Igual que NAT, se sitúa en la frontera entre la red interna y externa, y realiza cambios en la dirección del origen y del receptor en los paquetes de datos que pasan a través de ella. Los puertos (no las IP), se usan para designar diferentes hosts en el intranet. El servicio PAT es como una oficina de correo que entrega las cartas. El sobre se cambia para que el remitente sea la oficina de correos, mientras que las cartas que llegan de fuera pierden su dirección y reciben la nueva con la calle y el número real. Cuando un ordenador del intranet manda un paquete hacia fuera, queremos ocultar su dirección real. El servicio NAT remplaza la IP interna con la nueva IP del propio servicio. Luego asigna a la conexión un puerto de la lista de puertos disponibles, inserta el puerto en el campo apropiado del paquete de datos y envía el paquete. El servicio NAT crea una entrada en su tabla de direcciones IP internas, puertos internos y puertos externos. A partir de entonces, todos los paquetes que provengan del mismo hosts serán traducidos con los mismos puertos. El receptor del paquete utilizará los IP y puerto recibidos para responder, por lo que dicha respuesta llegará a la “oficina de correos”. Inicialmente, si el puerto destino no existe en la tabla del NAT, los datos serán descartados. En otro caso, la nueva dirección y el nuevo puerto reemplazarán los datos de destino en el paquete y éste será enviado por la red interna. La traducción de puertos permite a varias máquinas compartir una única dirección IP. El servicio PAT borra las traducciones periódicamente de su tabla cuando aparenten no estar en uso. Como el número de posibles puertos a otorgar es de 16 bit (65535), la probabilidad de que un ordenador no encuentre una traducción es realmente pequeña.

El Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago (Payment Card Industry Data Security Standard) o PCI DSS fue desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) más importantes, comité denominado PCI SSC (Payment Card Industry Security Standards Council) como una guía que ayude a las organizaciones que procesan, almacenan y/o transmiten datos de tarjetas (o titulares de tarjeta), a asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. Las compañías que procesan, guardan o trasmiten datos de tarjetas deben cumplir con el estándar o arriesgan la pérdida de sus permisos para procesar las tarjetas de crédito y débito (Perdida de franquicias), enfrentar auditorías rigurosas o pagos de multas. Los Comerciantes y proveedores de servicios de tarjetas de crédito y débito, deben validar su cumplimiento al estándar en forma periódica. Esta validación es realizada por auditores autorizados Qualified Security Assessor (QSAs). Sólo a las compañías que procesan menos de 80,000 transacciones por año se les permite realizar una autoevaluación utilizando un cuestionario provisto por el Consorcio del PCI (PCI SSC).

La información médica protegida, bajo la ley estadounidense es cualquier información sobre el estado de salud, la previsión de atención de la salud, o el pago de la atención sanitaria que se crea o se recoge por una "entidad cubierta" (o un asociado de negocios de dicha entidad), y puede vincularse a un individuo específico. Esto se interpreta de manera bastante amplia e incluye el registro médico de cualquier parte de un paciente o su historial de pago.

También conocido como enrutador o encaminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel 3 en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.

Como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. Por lo tanto, un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.), por lo tanto, básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente-servidor” que es uno de los más usados ya que en él se basa gran parte de Internet. Por regla general, las máquinas servidoras suelen ser algo más potentes que un ordenador normal. Sobre todo suelen tener más capacidad tanto de almacenamiento de información como de memoria principal, ya que tienen que dar servicio a muchos clientes. Pero como todo, también depende de las necesidades, ya que podemos tener un servidor de menores prestaciones si vamos a tener pocos clientes conectados, o si los servicios que queramos en el servidor no requieren una gran capacidad servidora.

Por lo general, se suele interpretar al servidor espejo como una garantía de seguridad en caso de catástrofe natural, o en caso de una pérdida material del hardware por cualquier otra causa siniestra. Y, aunque un servidor espejo sí cubre estás posibilidades y nos protege de imprevistos de tal naturaleza, también es mucho más. Por ejemplo, un servidor espejo puede utilizarse para repartir la carga de trabajo entre ambos servers, porque un servidor espejo es aquel que almacena exactamente la misma información que el servidor principal.

Una tarjeta SIM o módulo de identificación de abonado, es una tarjeta inteligente desmontable usada en teléfonos móviles, módems celulares, o Routers UMTS, HSPA o LTE. Las tarjetas SIM almacenan de forma segura la clave de servicio del suscriptor usada para identificarse ante la red, de forma que sea posible cambiar la línea de un terminal a otro simplemente cambiando la tarjeta. El uso de la tarjeta SIM es obligatorio en las redes GSM. Su equivalente en las redes UMTS se denomina USIM o UICC (acrónimo de Universal Integrated Circuit Card, “Tarjeta Universal de Circuito Integrado”), siendo más popular el RUIM (Removable User Identify Module, ‘Módulo de Identidad de Usuario Desmontable’) en los teléfonos CDMA.

Nombre de nuestra API de comunicaciones encargada de monitorear el estado de éstas, otorgándole inteligencia a las comunicaciones que le permite detectar errores en la sincronización del Hostname/UMTS causados por una asignación de IP no válida ya sea por enmascaramiento, NAT (Traducción de Dirección de Red), o con ciertas restricciones de servicio propias de la Telco, gestionando en forma automática una reasignación de IP admitida para mantener vigente la comunicación. Además es capaz de dar aviso oportuno si un Router se encuentra desconectado, informando cuando vuelve a encontrarse conectado.

Protocolo para transferencia simple de correo, es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido en el RFC 2821 y es un estándar oficial de Internet. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).

Es un nombre genérico utilizado para designar a una gran empresa de telecomunicaciones, que necesita unas aplicaciones enormes para poder dar servicios a millones de clientes. Principalmente el término es acuñado a aquellas compañías proveedoras de servicios celulares a través de Simcards de datos.

Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.

Sistema universal de telecomunicaciones móviles, es una de las tecnologías usadas por los móviles de tercera generación, sucesora de GSM, debido a que la tecnología GSM propiamente tal no podía evolucionar para prestar servicios considerados de tercera generación. Aunque inicialmente esté pensada para su uso en teléfonos móviles, la red celular UMTS no se limita a estos dispositivos y puede utilizarse en otros tales como Router GPRS/2G/3G/4G. Sus tres grandes características son: las capacidades multimedia, una velocidad de acceso a Internet elevada (que también le permite transmitir audio y video en tiempo real) y una transmisión de voz con calidad equiparable a la de las redes fijas. Además, dispone de una variedad de servicios muy extensa

Una red de área amplia es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) o Telco a través de la red celular, para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente.