Tipos de características:
1.- Características subjetivas de calidad
§La red trabaja de manera rápida y sin retardos
§El trafico se transmite de forma confiable
§El servicio se brinda de manera continua
§Los servicios de soporte y de ayuda trabajan bien, ofrecen consejos útiles y ayudan a resolver problemas
§El servicio se ofrece de acuerdo a un plan flexible
§El proveedor de servicios no solo transmite el tráfico que genero, sino también protege mi red contra ataques y virus
§Siempre puedo verificar que tan rápido mi proveedor, transmite el trafico
§El proveedor ofrece una amplia gama de servicios complementarios
2.- Características y requerimientos de las redes
Desempeño, confiabilidad, seguridad enfocados al servicio de transporte de la red.
Todo el diseño de la red se basa en la calidad del servicio. Si esta bien establecido, si no hay picos donde se pueda caer el servicio.
Las redes están basadas en la calidad del servicio.
Conectividad: serie de elementos que nos permitan evaluar el desempeño de la red
§Desempeño (velocidad de transferencia de información)
§Confiabilidad (que no exista perdida de la información)
§Seguridad (nadie entre a mis registros de red ni vea mis datos)
§Solamente por el proveedor
3.- Escala de tiempo
Espacios de tiempo en que se puede usar la red.
§A largo plazo: Características espacios de tiempo que se pueden trabajar.
Proyectadas …. Trabajar meses o años
Proyecto-solución: las partes importantes a largo plazo la planeación y diseño de la red.
Manejo de topología, dispositivos de red con la elección de modelos y numero de interruptores o switches.
El ancho de banda.
§A mediano plazo: definidas mediante espacios de tiempo pueden ser de segundos a algunos días. El trafico que existe en el canal de
comunicaciones de red.
§A corto plazo: Intervalos de velocidad de procesamiento de paquetes
individuales.
Velocidad=milisegundo y microsegundo
La diferencia en la cola de espera
Análisis y aseguramiento de las características de los equipos de red (Controlar la …. Y los métodos de eliminación de congestión de la red).
4.- Acuerdo sobre nivel de servicio
Edgar
Calidad del servicio
Desempeño confiabilidad y seguridad: propia red
Red exterior características del proveedor que ofrece el proveedor ancho de banda, requerimientos.
Características subjetivas de calidad
Se enfocan al termino de la conectividad.
Serie de elementos que permitan evaluar el desempeño de nuestra red.
Evaluar
Si la red este protegida contra virus informático hacker.
Si me detiene de posibles …..
Tipos de servicios para agregar a la red.
Servicio de telefonía. Voz IP
Servicio de creación de pág. Web
Credibilidad de los usuarios
Se establece el desempeño confiabilidad y seguridad están enfocadas al servicio de transporte de la red. (que tan seguro viajan mis paquetes)
Confiabilidad= que no exista perdida de información si los paquetes llegan
Desempeño = velocidad
Seguridad=Nadie puede falsificar o tomar mis paquetes. Acceso autorizado.
Usuario ….. y principiantes, visitantes
Disponibilidad: mide el tiempo de vida de las redes
Intervalos día-mes-año
Si funciona o no funciona la red
Tolerancia a fallas=se dice que la tolerancia a fallas es la capacidad que tiene una red para poder esconder los fallos en sus dispositivos ante los usuarios.
Rutas alternas: Dos metodologías.- 1) Elementos de red confiables= dispositivos …. No deben fallar nunca. 2) Redundancia= si falla uno entra otro dispositivo y comienza hacer las tareas que le corresponden.
Confiabilidad: hablando de seguridad de la red
Disponibilidad de ser, tiempo medio entre fallas o probabilidad de fallas que existan en la red.
Velocidad de fallas son …. Que medir y a esto podemos ver que tan confiable o disponible sea mi red.
Disponibilidad del servicio relación de tiempo el servicio conserva su utilidad y el tiempo de vida total del sistema.
Proyección a largo plazo (días-meses-años)
Disponibilidad de sistema siempre lo mide el usuario
Disponibilidad de red que no la alenté, tiempo de vida
Tolerancia a fallas capacidad que tiene el sistema para ejecutar fallas de los componentes de red
Rutas alternas: aquellos caminos que se establecen de mas cuando surge algún contratiempo en la red trazado el camino alterno a la red siempre estará comunicada
Administración de material (información)
seguridad en computadoras y redes
se dividen dos clases
herramientas de seguridad en computadoras
administrar de manera correcta los recursos internos de un equipo dentro de una LAN
S.O con autenticación de usuarios
Herramientas de seguridad de red
Diseñadas para proteger información que se transmite a lo largo de la red firewall representan los filtros de la internet que se encarga de verificar los mensajes o intercambio de mensajes a todos los niveles de protocolos y no admite que exista trafico sospechoso en la red.
Confidencialidad integridad y disponibilidad de los datos que el sistema de información proteja los datos
Proporcione la información pertinente a aquellos usuarios que son registrados
que exista dispositivos en el sistema
Que almacenen información de manera confiable
Confidencialidad garantía de que la información esta a disposición a usuarios autorizados
Disponibilidad de información garantía de aquellos usuarios registrados tengan la información de lo que necesitan
Integridad la información alterada o modificada
Identificación: validación del usuario pero no significa que se este autentificando
El usuario se registra con un identificador pero no quiere decir que sea quien dice ser
Autentificar= el sistema verifica si es la persona que dice ser
Autorización forma en la cual se controla el acceso de usuarios autenticados al sistema
Privilegios a usuarios que restricciones entre carpetas o directorios
Auditoria: proceso de registrar todos y cada uno de los eventos de la red en llevar una bitácora de acciones de los usuarios
Tecnología de canal protegido: que acciones se toman para proteger el canal de comunicación cuando se ocupa el internet
Encriptación de datos
Tome en cuenta garantizar los datos {ruido térmico}
Características únicas del proveedor de servicios
Va a manejar 2 términos:
Extensibilidad: posibilidad de agregar a mas usuarios a la red de manera sencilla o agregar mas dispositivos a la red.
Aumentar la longitud de los segmentos en la red, remplazar equipos que tengan problemas.
Escalabilidad: aumentar el numero de nodos de la red y la longitud de los enlaces siempre y cuando no se degrade el funcionamiento de la misma.
Aumentar el tamaño de la red para tener comunicación la red puede ser lenta.
Administración de la red: la posibilidad de controlar de manera centralizada el estado de los elementos de la red. Esto es, detectar problemas y dar solución, analizar desempeño si no funciona dar solución
Y define un sistema de administración de red
Supervisar, controlar y administrar cada elemento de la misma
Elementos preventivos y correctivos
Compatibilidad (capacidad de integración): no importa la plataforma de cada uno de los equipos. No importa el S.O o SW y HW pero todos comparten comunicación
Miriam
Calidad del servicio = si la red funciona bien o no
Mi red= desempeño, confiabilidad, seguridad
La red de proveedor= características proveedor, lo que le ofrece, ancho de banda, requerimientos
Características subjetivas calidad
Termino de conectividad
Tipos de servicios que se pueden agregar a nuestra red
Servicio de telefonía
Servicio de creación de pagina web
Credibilidad a evaluar de red es de usuarios
Redes van a dar servicio a un gran numero de usuarios
Escalas de tiempo:
oa largo plazo: también llamado como proyecto solución porque las partes importantes a largo plazo son planeación y diseño de la red. Son espacios de tiempo para trabajar con red en manejo de meses o años.
Manejan topologías, pruebas con topologías y trabaja con los dispositivos de red con el manejo de interruptores de red y switches o ancho de banda
oa mediano plazo: definido mediante espacios de tiempo menor a segundos y algunos días.
Muy enfocado al trafico que exista en el canal de comunicación
oa corto plazo: referencia a intervalos de velocidad de procesamiento de paquetes individuales.
La velocidad se en enfoca a milisegundos y microsegundos
Atención a cada paquete cuando se encuentra en cola de router o switch
Análisis y agregamiento de las características de los equipos de red (controlar congestión de la red y los métodos para eliminar dicha congestión)
Acuerdos sobre nivel del servicio- lo que hayan planeado tanto proveedor de servicios como los usuarios.
Confiabilidad : seguridad en la red
Confiabilidad de la red- disponibilidad de servicio referencia a probabilidad de fallas que existan en la red
Velocidad de fallas son elementos a medir en dispositivos de la red
Disponibilidad del servicio- relación en la cual el servicio o sistema conserva su utilidad y el tiempo de vida total del sistema.
Tiempo de vida-proyección a largo plazo (días, meses, años)
Tolerancia a fallas-capacidad del sistema para esconder fallas de los componentes de red.
Ejemplo- switch no hace conmutación adecuada había mucha colisión de paquetes
Rutas alternas-caminos que se establecen de más para hacer una buena comunicación en la red.
Retransmisión de datos
Ventana deslizante- 2 equipos trabajan o comunican (2 burras de4 transferencia)
Equipo Emisor-transfiere a equipo a receptor este manda mensaje de que recibió la información
Tanto Mensaje Emisor y Mensaje Receptor se cruzan información y cada que envio paquetes y me responde genero un túnel y digo te voy a dar la máxima velocidad de transmisión de datos y no quiere recibir nada de NACK hasta finalizar la transmisión de todo.
Después se trabaja a la misma velocidad de siempre para ver que llego bien y que paquetes no llegaron se hace una administración de material o información.
Seguridad en las computadoras y las redes
Se divide en 2 clases:
1)Herramientas de seguridad en las computadoras
Administrar de forma correcta los recursos internos de un equipo dentro de una LAN.
2)Herramientas de la seguridad de la red
Diseñadas para proteger información que se transmite a lo largo de la red lo que son los firewall (representan los filtros de la internet que se encargan de intercambiar los mensajes a todos los noveles de protocolos y no admiten que exista trafico sospechoso en la red (como un filtro de lo que si o no puede pasar por la red).
Confidencialidad integridad y disponibilidad de los datos
Características importantes
vque el sistema de información proeja los datos esa información solo estará disponible para usuarios autorizados
vque proporcione información pertinente a usuarios autorizados en el momento que el usuario ocupe la información (disponibilidad por parte del sistema)
vque almacene la información de una manera confiable
vconfidencialidad-garantía de que la información solo esta para usuarios autorizados
vdisponibilidad de información-garantía para usuarios autorizados para que tengan acceso a los datos necesarios o que necesiten
vintegridad- a que la información no se va ver alterada o modificada (pero no puedo modificar o impedir el ruido térmico si la señal de este es muy fuerte y mi señal que envió es mas débil que la del ruido térmico y desfasará la información)
Autorización-forma a controlar el acceso a usuarios autenticados en el sistema
Auditoria-proceso de registrar todos y cada uno de los eventos de la red llevar bitácora de acciones que llevan a cabo los usuarios (hora en que accedió, lo que hizo, o si intento hacer mas de lo permitido)
Tecnología de canal protegido-acciones que tomas para proteger el canal de comunicaciones cuando hacemos uso de la red.
Características únicas del proveedor de servicios
Va manejar 2 tecnologías
Extensibilidad: posibilidad de agregar más usuarios a la red de manera sencilla.
O agregar más dispositivos a la red switches, routers, comp.
Aumentar la longitud de la red
Reemplazar equipos que fallan o su tiempo de vid termino
Escalabilidad: aumentar el numero de nodos de la red y la longitud de enlaces siempre y cuando no se degrade el funcionamiento de la misma.
Administración (administración de la red) posibilidad de controlar de manera centralizada el estado de los elementos de la red:
vdetectar problemas
vreparar daños o problemas
vver el rendimiento de la red
Nace terminología llamada sistema de red: supervisa, controla, administra cada elemento de la red
Entran elementos preventivos y
Compatibilidad (capacidades de integración) que no importa la plataforma que se este utilizando en cada uno de los equipos.
No importa el SO o SW o HW que se este usando pero todos deben compartir la información que se este generando.
Disponibilidad- mide tiempo de vida de las redes (días-meses-años)
Red- si funciona o no
Tolerancia a fallas-esconde fallos en sus dispositivos antes sus usuarios
Trabajar con rutas alternas-metodologías para trabajar
1.- Metodología de red confiables- no deben fallar nunca los dispositivos confiables
2.- Metodología – se basa en la redundancia. Si falla entra la metodología de red confiables y hace funciones que corresponden y evito que la red falle
Marco
Proyecto-Solución características a largo plazo: se les llaman así porque las partes importantes son la planeación y el diseño de la red.
-manejo de topologías
-dispositivos de red
-elección de modelos y numero de interruptores
-ancho de banda
*Mediano plazo: Definidas mediante espacios de tiempo (segundos a días)
*Corto plazo: velocidad procesamiento paquetes individuales (milisegundos o microsegundos). Análisis y aseguramiento de las características de los equipos de red. Lo que planeo el proveedor de servicios con el usuario. Nivel de servicio Acuerdos.
DESEMPEÑO DE LA RED
*Redes ideales
Si los bits transmitidos cubren un retardo (propagación luz) es una red ideal.
Que tanta información suministra en el canal.
-Entrega todos los paquetes al nodo de destino.
-Entrega todos los paquetes en el mismo orden que fueran enviadas.
-Entrega todos los paquetes con un retardo mínimo
-Retardo promedio: Suma retardos totales de la red y los divide entre el numero total de …..
-retardo máximo: valor que no deban exceder los retardos de los paquetes.
Cada 10 segundos mide flujo de información
Velocidad máxima alcanzada a la velocidad del trafico del usuario
Periodo de ráfaga: Cuando velocidad se excede 2Mbps durante 10 seg.
Tamaño ráfaga evalúa memoria del switch
Tolerancia a fallas
Capacidad de una red de esconder fallos en dispositivos ante los usuarios
*Rutas alternas->2 metodologías->1)elementos de red confiables->dispositivos no deben fallar nunca. ->2)redundancia
Confiabilidad de la red
Disponibilidad del servicio: tiempo medio entre probabilidad de fallar de la red. Velocidad de fallas
En base a esto vemos que tan confiable o disponible es la red.
Disponibilidad del servicio tiempo durante el cual el servicio o sistema conserva su utilidad y el tiempo de vida total del sistema. (tiempo de vida útil : días, meses y años)
*tolerancia a fallas
Capacidad del sistema para esconder fallas de los componentes de red o de usuario.
*rutas alternas
intercambio de datos cuando surge algún contratiempo en la red
*ventana deslizante
SEGURIDAD:
-Herramientas de seguridad en las computadoras. Administrar de manera correcta recursos enteros de un equipo dentro de una LAN.
-Herramientas de seguridad de la red
Diseñadas para proteger información que se transmite a lo largo de la red. Firewall Filtros de la internet que sin embargo de verificar los mensajes a intercambio de mensajes a todos los niveles de protocolos y no admiten que exista trafico sospechoso en la red.
*confidencialidad
integridad y disponibilidad de datos
1.- protege datos
2.- proporcionan información pertinente en el momento solicitado
3.- Almacena información de manera confiable
Higgins
Escalas de tiempo
Desempeño de la red
Cuales son los dispositivos que lo conforman ancho de banda de los paquetes, control estadístico en que …… falla la red.
Servicio del proveedor
-trafico en el canal de servicios
-paquetes el trato que nos da
-desempeño en la atención en el problema
-redes ideales.- una red va a ser ideal si los bits cubren un retardo debe ser algo similar a la propagación de la luz administración de ancho de banda como voy a evaluar el trafico, nuestra información se fracciona en paquetes.
Cuando ocupemos …. Comando usamos esos paquetes para ver …. Se envía
-no hubo perdida de información.- paso tal cual en la máquina emisora
-no entregar todos los paquetes en el mismo orden en que fueron enviados
-entrega todos los paquetes con un retardo mínimo
todos los paquetes tienen un retardo mínimo no lo libero el tiempo justo no pasar ningún contratiempo que lleguen en el orden segmentado son elementos a tomar en cuenta. Que determine las características de desempeño …. Son las características de los retardos para que trabajen de forma adecuada.
Características de los retardos:
-retardo promedio: es la suma de todos los retardos que se presentaran en la red entre el total de mediciones
-retardo máximo: es el valor que no deberá exceder los retardos de los paquetes
Características de retardos de los paquetes:
Espacio de tiempo
Velocidad de la información:
*velocidad de los datos
*velocidad de información sostenida SIR
Cierto tiempo de revisión de los datos va hacer una revisión de los datos cada cierto tiempo sobre el canal.
Sistema disponibilidad
Los intervalos son de días, meses y años si funciona y no funciona
Mide el tiempo de vida en las redes.
Redes: tolerancia a fallas.- se define como la capacidad de un sistema o de la red para poder ….. las fallas en sus dispositivos ante los usuarios.
Tolerancia a fallas dispositivos que presentarían esas fallas hace referencia a rutas alternas.
Rutas alternas: 1 metodología métodos de red confiables aquellos dispositivos que son confiables no deben fallar. Elementos parte del sistema. 2 metodología: se basa en la redundancia no debe existir redundancia en los sistemas entra un elemento secundario y si falla uno entra el otro y se evita que la red falle.
Velocidad de la información pico
Es la velocidad de información que se le permite alcanzar a la velocidad que se le permite alcanzar al usuario.
A este tipo de velocidad se le conoce como periodo de ráfaga.
Se refiere a que la velocidad de …… no excede a los 2 Mbps durante 10 segundos.
Tamaño de ráfaga se utiliza para saber la cantidad de memoria del switch donde hará el almacenamiento temporal de los datos.
Confiabilidad
Seguridad de la red.- tu red es segura no va haber perdida de paquetes confiabilidad de la red d disponibilidad del servicio al tiempo medio entre fallas que existen en la red.
Fallas elementos medir dispositivos de la red o que tan disponible es la red.
Disponibilidad del servicio
El tiempo el cual conserva su utilidad y el tiempo de vida total del sistema.
Nosotros podemos que tanto tiempo de vida va ser útil en la red siempre hacemos una proyección a largo plazo y la disponibilidad al usuario en cuanto al servicio en que provee los servidores de red
Demasiado lento el acceso a la red no podemos cargar las páginas rápidamente.
Disponibilidad del servicio y obviamente el tiempo de vida de la red.
Evaluar la tolerancia a fallos es la capacidad del sistema para esconder …. …… de lo componentes de usuario
CSMA/CD
Todas las personas podemos hacer uso de ese elemento de la red y del mismo fabricante no podemos guardar la configuración de la red.
Rutas alternas son aquellos caminos para ver algún contra tiempo en la red o establecer una buena comunicación de la red.
Rutas alternas
Traer ruta alterna cuando lázaro cárdenas esta súper saturado si una sale de ……
Vías alternas siempre me va a permitir que la red este comunicada utilizando una topología completamente conectada. No se tenga presente ningún …..
Retransmisión de datos y ventana deslizante
El método ventana deslizante 2 equipos mediante los cuales se va a trabajar equipo emisor y receptor para cada paquete que recibe y recibe otro va esperando una respuesta deformación de paquetito de datos ACK sistema de reconocimiento de datos y la ….. recibe esa porción del paquete en caso …. Una respuesta ACW algunos datos se perdieran respuesta ….. o negativa.
Maquina receptora o emisora
Administración del material; en la red o administración de la información.
La seguridad en computadoras y las redes.
2 clases: Herramientas de seguridad en las computadoras administrar en forma correcta recursos internos de un equipo dentro de una LAN
…… enfocarme a la seguridad del equipo.
Herramientas propia de seguridad
Ejemplo S.O en red y restringir acceso a los datos aquellos usuarios que accedan a la red.
Herramientas de seguridad de red
Son los firewall lo que hace representan los filtros de la infrared. Que se encargan de verificar los mensajes o intercambio de mensajes a todos los niveles de protocolos y no admite que exista trafico sospechoso en la red o filtro.
Cuando dependemos de una red más grande ….. filtros para poder accesar a nodos de nuestra red.
Otra característica es la integridad ….. e integridad y disponibilidad de los datos.
El sistema proteja los datos que esta mas generando
Esa información va estar disponible para aquellas personas ….. que proporcionen la información …. Aquellos usuarios autorizados eso es seguridad por parte del sistema.
3.- Que almacenan información de manera confiable
4.- confiabilidad a la garantía que la información …. Solo para aquellos usuarios autorizados
5.- Cual es nuestro filtro usuario y contraseña
Disponibilidad de la información es la garantía para aquellos usuario autorizado siempre tengan la información en todo momento
Y la integridad hace referencia a información que no va ser alterada o …..
La información pueda fluir adecuadamente.
El encriptado es usar los datos normales tomar ese texto transformar en algo no legible colocarlo en el canal de comunicaciones.
Algo formal legible o ilegible
Existen varias técnicas de encriptación
Autenticación: Evitar acceso no autorizado a la red y va permitir que aquellos usuarios registrados tengan disponible la información y autenticación significa validez del original verificación del original
Clientes y servidores deben hacer uso de los datos
La identificación: como una pequeña validación del usuario aunque no se este autentificando estamos haciendo referencia a que el usuario
Autorización la forma en cual podemos controlar el acceso de usuarios autenticados al sistema
El administrador de derechos y permisos a que zonas y áreas da permiso hacia carpetas y directorios
Auditoria hace referencia al proceso de registrar cada uno de los eventos de la red.
Si un usuario hizo algo indebido identificar que hizo.
La tecnología de canal protegido es que acciones hacemos para proteger ese canal.
Encriptar
Tomar en cuenta que los datos estén integras el ruido térmico
Características del proveedor de servicios
Vamos a manejar 2 metodologías la extensibilidad y escalabilidad
Es la capacidad de agregar usuarios o agregar mas dispositivos a la red
Aumentar longitud del segmento de la red
Escalabilidad
Aumentar el numero de nodos de la red y la longitud de los enlaces siempre y cuando no se degrade el funcionamiento de la misma
No soportaba la escalabilidad cuando no ….. estamos diciendo aumentar el tamaño de nuestra red.
La administración de la red
Hace referencia a controlar de manera centralizada los elementos …. De la red
Willy
Características subjetivas de calidad
-termino de conectividad, serie de elementos evaluar el desempeño de la red.
Red esta diseñada con seguridad (virus, hacker,…., instrucciones, etc., servicios de telefonía de voz IP), creación paginas web
Servicios transporte de la red
No existe perdida de información (confiabilidad)
Desempeño (velocidad)
(seguridad) falsifica registro en la red
Escalas de tiempo
Lago plazo meses-años (proyecto-solución) [planeación diseño de la red]
Mediano plazo segundo – días trafico de comunicación
Corto plazo intervalo de velocidad de procesamiento de paquetes enviados milisegundos-microsegundos
Topologías pruebas con topología dispositivo de red elección modelo y numero de interrupciones (switches) ancho de banda
Atención en la cola espera
Disponibilidad de vida
Tiempo vigente-tiempo útil
-días, meses, años
Capacidad de un sistema para poder responder a las fallas de sus dispositivos ante sus usuarios
*Rutas alternas
dos metodologías en trabajar:
1)son los confiables (importantes no deben fallar nunca)
2)método redundancia (elemento secundario, funciones remplazo)
Confiabilidad
Disponibilidad del servicio.- Tiempo medio entre fallas a la red
Tiempo de falla, probabilidad y velocidad
Que tan confiable o disponible
=Relación entre el tiempo entre el cual el servicio o sistema ….
Su utilidad y el tiempo de vida total del sistema
Proyección a largo plazo. Usuario de servicio
Tolerancia a fallos esconder errores
Rutas alternas
Retransmisión de datos (NACK sistema de reconocimiento datos
Ventana deslizante
Seguridad en las computadoras y las redes
-Herramientas de seguridad en las computadoras administración correcta de los recursos internos equipos en los SO
-Herramientas de seguridad en la red información a o largo red firewall
-Confidencialidad, integridad, disponibilidad de los datos
Protege datos, respuesta de datos, manera confiable datos
Cris
Desempeño de la red
¿Cuál es el funcionamiento de la red?
Cuales son los dispositivos, ancho de banda, manejo de información, retardo de red
*Redes ideales.- una red va a ser ideal si los bits que estamos transmitiendo cubren un retardo a la propagación de la luz (ancho de banda), tiempo de transmisión de paquetes.
Características:
1)Entrega todos los paquetes al nodo de destino. (No hubo alteraciones, se pasa tal cual el paquete)
2)Va a entregar todos los paquetes en el mismo orden en que fueron enviados
3)Entrega todos los paquetes con un retardo mínimo (la distancia trata de ser siempre la misma)
Características de los retardos
1)Retardo promedio.- realiza la suma de todos los retardos que se presentaron en la red y los va a dividir entre el numero total de mediciones (total de paquetes)
2)Retardo máximo.- es el valor que no deberán exceder los retardos de los paquetes
Características de la velocidad de información
1)Se mide n un espacio de tiempo = volumen de datos/Duración del tiempo de los paquetes
2)Velocidad de transmisión sostenida mejor conocida como SIR. Asigna cierta cantidad de periodos de tiempo y comparar el resto de mediciones que pasaron
3)Velocidad de información pico = velocidad máxima que se le permite alcanzar a la velocidad del trafico del usuario. Se le llama periodo de ráfaga
4)Este periodo de ráfaga se dice: “Velocidad de información no excede a 2 Mbps durante 10 s”
5)Tamaño de ráfaga se utiliza para ver la cantidad de memoria del switch donde hará el almacenamiento temporal de datos durante los tiempos de congestión