Está en la página 1de 22

CORPORACION UNIVERSITARIA AUTONOMA DEL CAUCA

TALLER NO. 6

PRESENTADO POR:
JEISON SNEIDER RUIZ ZEMANATE

PRESENTADO A:
ANDRES PACHAJOA RODRIGUEZ

INGENIERIA ELECTRONICA
SEPTIMO SEMENTRE
REDES DE COMUNICACION

POPAYAN-CAUCA
18 DE SEPTIEMBRE 2015

1. Defina y proporcione un ejemplo sencillo de los siguientes trminos de seguridad en


redes:
a) FIREWALL:
Un firewall es software o hardware que comprueba la informacin procedente
de Internet o de una red y, a continuacin, bloquea o permite el paso de sta al
equipo, en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado
(como gusanos) obtengan acceso al equipo a travs de una red o de Internet.
Un firewall tambin puede ayudar a impedir que el equipo enve software
malintencionado a otros equipos.
En la siguiente ilustracin se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera
fsica que constituira una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger
su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
b) DIA (U HORA) CERO:
Un ataque de da-cero un ataque contra una aplicacin o sistema que tiene
como objetivo la ejecucin de cdigo malicioso gracias al conocimiento
de vulnerabilidades que, por lo general, son desconocidas para la gente y el
fabricante del producto. Esto supone que an no hayan sido arregladas. Este
tipo de exploit circula generalmente entre las filas de los potenciales atacantes
hasta que finalmente es publicado en foros pblicos. Un ataque de da cero se
considera uno de los ms peligrosos instrumentos de una guerra informtica

-VIAS DE ATAQUE
Los que se dedican al malware son capaces de aprovecharse de estas
vulnerabilidades
mediante
diferentes
vas
de
ataque.
Por
ejemplo, cdigos en webs que revelan vulnerabilidades en navegadores. Los
navegadores son un objetivo especial debido a su amplia distribucin y uso. Otra
forma de aprovechar estos fallos es utilizar aplicaciones que abren ciertos documentos

que revelan los fallos. Los exploits que pueden mejorar el software se revelan
en bases de datos como US-CERT. Se puede disear malware para aprovecharse de
estos exploits y conseguir informacin confidencial como contraseas bancarias.

-VENTANA DE VULNERABILIDAD
Los ataques da-cero ocurren cuando una vulnerabilidad tiene una ventana de tiempo
existente entre el tiempo en el que se publica una amenaza y el tiempo en el que se
publican los parches que los solucionan. Normalmente estos parches son preparados
por los propios responsables del programa "defectuoso" en cuestin (sobre todo con
los programas de pago).
La lnea de tiempo que se emplea para virus y troyanos (entre otros) es la siguiente:

Publicacin del ataque o exploit al mundo

Deteccin y estudio del problema

Desarrollo de una solucin al mismo

Publicacin del parche (o firma del virus si procede), para evitar el exploit.

Distribucin e instalacin del parche en los sistemas de los usuarios y


actualizacin de los antivirus.

Este proceso puede durar horas o incluso das. Todo el tiempo que dura este proceso
es el que dura la ventana de vulnerabilidad.

-PROTECCION
La proteccin da-cero es la habilidad de proporcionar proteccin contra exploits dacero. Por ejemplo, para limitar los ataques da-cero referentes a vulnerabilidades
en memoria, se usan tcnicas como buffer overflows. Estos mecanismos de proteccin
se

pueden

encontrar

en sistemas

operativos actuales

como Microsoft

Windows, Solaris, GNU/Linux, Unix y Mac OS X.


Mediante mtodos como el "golpeo de puertos" se proporciona
seguridad frente a ataques en servicios de red, aunque estos sistemas
de proteccin no suelen ser tiles para redes con gran cantidad de
usuarios.
Empresas

como

Gama-Sec

en Israel y

DataClone

Labs

en Reno, Nevada, ayudan a esta proteccin mediante el Proyecto

ZeroDay que proporciona informacin sobre futuros ataques y


vulnerabilidades.
Otro medio para evitar estos ataques es esperar un tiempo razonable
para actualizar una versin. Las vulnerabilidades del nuevo software
suelen ser arregladas en las primeras actualizaciones del mismo. Es
recomendable actualizar el software para arreglar los posibles fallos
existentes en el software.

-ETICA
Existen diferentes puntos de vista en cuanto al uso de la informacin de estas
vulnerabilidades. Las empresas dedicadas a la seguridad informtica investigan
estos ataques para entender mejor cmo funcionan las vulnerabilidades. Por otro
lado, hay empresas que compran estas vulnerabilidades para seguir investigando.
Un ejemplo de esto es la iniciativa da cero. Mientras que la compra y venta de
esta informacin es legal en la mayor parte del mundo, hay mucha controversia
sobre la revelacin de esta informacin.

c) VIRUS ,GUSANO O CABALLO DE TROYA

Los virus, gusanos y troyanos son programas malintencionados que pueden


provocar daos en el equipo y en la informacin del mismo. Tambin pueden hacer
ms lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos,
familiares, colaboradores y el resto de la Web. La buena noticia es que con un
poco de prevencin y algo de sentido comn, es menos probable ser vctima de
estas amenazas.

-Qu es un virus?
Es un cdigo escrito con la intencin expresa de replicarse. Un virus se adjunta a
s mismo a un programa host y, a continuacin, intenta propagarse de un equipo a
otro. Puede daar el hardware, el software o la informacin. Al igual que los virus
humanos tienen una gravedad variable, desde el virus bola hasta la gripe de 24
horas, los virus informticos van desde molestias moderadas hasta llegar a ser
destructivos. La buena noticia es que un verdadero virus no se difunde sin la
intervencin humana. Alguien debe compartir un archivo o enviar un mensaje de
correo electrnico para propagarlo.

-Qu es un gusano?

Un gusano, al igual que un virus, est diseado para copiarse de un equipo a otro,
pero lo hace automticamente. En primer lugar, toma el control de las
caractersticas del equipo que permiten transferir archivos o informacin. Una vez
que un gusano est en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes nmeros. Por ejemplo, un
gusano podra enviar copias de s mismo a todos los usuarios de su libreta de
direcciones de correo electrnico, lo que provoca un efecto domin de intenso
trfico de red que puede hacer ms lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rpidamente.
Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las pginas Web en Internet.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo
"host", tambin pueden crear un tnel en el sistema y permitir que otro usuario
tome el control del equipo de forma remota. Entre los ejemplos recientes de
gusanos se incluyen: Sasser y Blaster.

-Qu es un troyano?
Del mismo modo que el caballo de Troya mitolgico pareca ser un regalo pero
contena soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy
en da son programas informticos que parecen ser software til pero que ponen
en peligro la seguridad y provocan muchos daos. Un troyano reciente apareci

como un mensaje de correo electrnico que incluye archivos adjuntos que


aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron
ser virus que intentaban deshabilitar el software antivirus y de servidor de
seguridad. Los troyanos tambin se pueden incluir en software que se descarga
gratuitamente. Nunca descargue software de un origen en el que no confe.

-Cmo se transmiten los gusanos y otros virus?


Prcticamente todos los virus y muchos gusanos no se pueden transmitir a menos
que se abra o se ejecute un programa infectado. Muchos de los virus ms
peligrosos se difundan principalmente mediante archivos adjuntos de correo
electrnico, los archivos que se envan junto con un mensaje de correo electrnico.
Normalmente se puede saber que el correo electrnico incluye un archivo adjunto
porque se muestra el icono de un clip que representa el archivo adjunto e incluye
su nombre. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se
hace clic en el icono de archivo adjunto para abrirlo).

Si recibe un correo electrnico con un archivo adjunto de un desconocido,


elimnelo inmediatamente. En ocasiones tampoco resulta seguro abrir archivos
adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de
robar la informacin de los programas de correo electrnico y enviarse a todos los
incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrnico
de alguien con un mensaje que no entiende o un archivo que no esperaba,
pngase siempre en contacto con la persona y confirme el contenido del archivo
adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet


o de discos repletos de virus que dejan los amigos o incluso que se compran en
una tienda. Existen formas menos habituales de contraer un virus. La mayora de
las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo
electrnico desconocidos.

-Cmo protegerse de gusanos y otros virus?

Nunca abra nada que est adjunto a un mensaje de correo electrnico a menos
que espere el archivo y conozca el contenido exacto de dicho archivo. Asegrese
de tener instalado un software antivirus y de mantenerlo actualizado con las
definiciones de virus ms recientes.

d) LISTAS DE CONTROL DE ACCESO (ACL)


Una lista de control de acceso o ACL es un concepto de seguridad informtica usado
para fomentar la separacin de privilegios. Es una forma de determinar los permisos
de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos
del proceso que hace el pedido.
Las ACL permiten controlar el flujo del trfico en equipos de redes, tales
como enrutadores y conmutadores. Su principal objetivo es filtrar trfico, permitiendo o
denegando el trfico de red de acuerdo a alguna condicin. Sin embargo, tambin
tienen usos adicionales, como por ejemplo, distinguir "trfico interesante" (trfico
suficientemente importante como para activar o mantener una conexin) en RDSI.
En redes informticas, ACL se refiere a una lista de reglas que detallan puertos de
servicio o nombres de dominios (de redes) que estn disponibles en un terminal u otro
dispositivo decapa de red, cada uno de ellos con una lista de terminales y/o redes que
tienen

permiso

para

usar

el

servicio.

Tanto

servidores individuales

como enrutadores pueden tener ACL de redes. Las listas de control de acceso pueden
configurarse generalmente para controlar trfico entrante y saliente y en este contexto
son similares a un corta fuegos.
Existen dos tipos de listas de control de acceso:

Listas fija, no cambia

Listas variable, cambia

e) DENEGACION DEL SERVICIO


Un "ataque por denegacin de servicio" (DoS, Denial of service) tiene como objetivo
imposibilitar el acceso a los servicios y recursos de una organizacin durante un
perodo indefinido de tiempo. Por lo general, este tipo de ataques est dirigido a los
servidores de una compaa, para que no puedan utilizarse ni consultarse. La
denegacin de servicio es una complicacin que puede afectar a cualquier servidor de
la compaa o individuo conectado a Internet. Su objetivo no reside en recuperar ni
alterar datos, sino en daar la reputacin de las compaas con presencia en Internet y

potencialmente impedir el desarrollo normal de sus actividades en caso de que stas


se basen en un sistema informtico.
En trminos tcnicos, estos ataques no son muy complicados, pero no por ello dejan
de ser eficaces contra cualquier tipo de equipo que cuente con Windows (95, 98, NT,
2000, XP, etc.), Linux(Debian, Mandrake, RedHat, Suse, etc.), Commercial Unix (HPUX, AIX, IRIX, Solaris, etc.) o cualquier otro sistema operativo. La mayora de los
ataques de denegacin de servicio aprovechan las vulnerabilidades relacionadas con
la implementacin de un protocolo TCP/IPmodelo.
Generalmente, estos ataques se dividen en dos clases:

Las denegaciones de servicio por saturacin, que saturan un equipo con


solicitudes para que no pueda responder a las solicitudes reales.

Las denegaciones de servicio por explotacin de vulnerabilidades, que


aprovechan una vulnerabilidad en el sistema para volverlo inestable.

Los ataques por denegacin de servicio envan paquetes IP o datos de tamaos o


formatos atpicos que saturan los equipos de destino o los vuelven inestables y, por lo
tanto, impiden el funcionamiento normal de los servicios de red que brindan.
Cuando varios equipos activan una denegacin de servicio, el proceso se conoce
como "sistema distribuido de denegacin de servicio" (DDOS, Distributed Denial of
Service). Los ms conocidos sonTribal Flood Network (TFN) y Trinoo.
-Cmo protegerse contra una denegacin de servicio
Para protegerse contra este tipo de ataques, es importante mantenerse informado de
los nuevos ataques y las vulnerabilidades, adems de descargar las revisiones
(patches) de Internet diseadas por editores de software y algunos grupos
especializados.
2. Defina las funciones e incluya ejemplos con imgenes de:
a) Impresora de red
Uno de los dispositivos ms compartidos en una red es la impresora. En ocasiones, debido
a su costo, no es redituable adquirir una para cada puesto de trabajo. Y en el caso de una
red hogarea, hay usuarios que imprimen espordicamente, con lo cual tampoco se
justifica la adquisicin de una impresora dedicada.
Hasta hace un tiempo, al ser este el recurso que ms se comparta en la red, exista el
inconveniente de que se requera su conexin fsica a un equipo, y cuando se necesitaba
imprimir, este deba estar encendido. Incluso, si el usuario terminaba su trabajo, tena que
dejar su equipo encendido y sin bloquear para que el resto de quienes utilizaban la red
continuaran imprimiendo.

Impresoras de red
Las conexiones de las impresoras fueron cambiando con el avance de la tecnologa.
Las primeras utilizaban el puerto paralelo (LPT); luego, con las ventajas del puerto
USB, cambiaron a este puerto, y al ser compartidas, ahora incluyen o, en algunos
casos, traen nicamente un puerto RJ-45 para su conexin.
Tambin cambi la tecnologa de estos equipos. En un principio podamos conseguir
impresoras y escneres por separado, pero ahora, la combinacin de ambos dio
nacimiento a los equipos multifuncin, que combinan las dos funciones en un solo
dispositivo.
Funciones
Las diferentes funciones que poda tener una impresora, adems de solo imprimir,
ampliaron sus caractersticas al agregar la posibilidad de tener una conexin directa a
la red. Podemos encontrar en el mercado impresoras multifuncin capaces de hacer
fotocopias sin necesidad de estar conectadas a un equipo, otras que incluyen un lector
de memorias para imprimir fotografas directamente, y las ms modernas, que ofrecen
conectividad Bluetooth o Wi-Fi para imprimir directamente desde un dispositivo mvil.
Las impresoras de red pueden tener su propio disco duro, y hasta recibir mails para
imprimir archivos en forma remota. Estn diseadas para un uso intensivo o mayor del
que podemos darles como usuarios de una impresora clsica.
La principal desventaja de compartir una impresora en un ambiente empresarial es
que, por lo general, hay un usuario en particular que, por su actividad, necesita
imprimir ms que los dems. Entonces, si la impresora falla en algn momento, l ser
el ms afectado. Para evitar esta situacin, es conveniente contar, adems, con una
impresora econmica.
Funciones adicionales
Muchas impresoras presentes en el mercado permiten establecer una conexin directa
con los dispositivos de almacenamiento multimedia electrnicos, como tarjetas
Compact Flash, Secure Digital o MemoryStick, adems de con un pen drive, cmaras
digitales y escneres. Tambin podemos encontrar dispositivos multifuncin que
incorporan impresora, escner y fotocopiadora en un solo aparato.

b) Switch capa 2 y capa 3

Switches capa 2

Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su funcin
principal es la de dividir una LAN en varios dominios, o en los casos de las redes
anillo, segmentar la LAN en diversos anillos.
Los conmutadores de la capa 2 posibilitan mltiples transmisiones simultneas sin
interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar
difusiones o broadcasts, y multicasts.

Switches capa 3

Son los switches que, adems de las funciones tradicionales de la capa 2, incorporan
algunas funciones de routing, como por ejemplo la determinacin de un camino
basado en informaciones de capa de red y soporte a los protocolos de routing
tradicionales (RIP, OSPF, etc)

Los conmutadores de capa 3 soportan tambin la definicin de redes virtuales (VLAN),


y segn modelos posibilitan la comunicacin entre las diversas VLAN sin la necesidad
de utilizar un router externo.
Por permitir la unin de segmentos de diferentes dominios de difusin o broadcast, los
switches de capa 3 son particularmente recomendados para la segmentacin de redes
LAN muy grandes, donde la simple utilizacin de switches de capa 2 provocara una
prdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de
usuarios.
c) Cable submarino en redes

1. Polietileno.
2. Cinta de tereftalato de polietileno.
3. Alambres de acero trenzado.
4. Barrera de aluminio resistente al agua.
5. Policarbonato.
6. Tubo de cobre o aluminio.
7. Vaselina.
8. Fibras pticas.
Un cable submarino o Interocenico es aquel cable de cobre o fibra ptica instalado
sobre el lecho marino y destinado fundamentalmente a servicios de telecomunicacin.
No obstante, tambin existen cables submarinos destinados al transporte de energa
elctrica, aunque en este caso las distancias cubiertas suelen ser relativamente
pequeas. En lo relativo al servicio de telecomunicacin los primeros cables,
destinados al servicio telegrfico, estaban formados por hilos de cobre recubiertos de
un material aislante denominado gutapercha, sistema desarrollado en 1847 por el
alemn Werner von Siemens. Con este sistema se logr tender, en 1852, el primer
cable submarino que una el Reino Unido y Francia a travs del Canal de la Mancha.

En 1855 se aprob el proyecto para tender el primer cable trasatlntico que qued
fuera de servicio en poco tiempo. En 1865 se puso en marcha el segundo proyecto,
emplendose para ello el mayor barco existente en ese entonces, el Great Eastern.
Este cable no llegara a funcionar hasta el ao 1866 y una Irlanda yTerranova.

Las dificultades de tendido fueron considerables, as como las de explotacin, debido


a las elevadas atenuaciones que sufran las seales como consecuencia de
la capacitancia entre el conductor activo y tierra, as como por los problemas de
aislamiento. Muchos de estos problemas eran ocasionados por los accionistas de las
compaas martimas, introduciendo clavos y perforando as, la capa aislante del
cable, se tuvieron que emplear muchos hombres y un trabajo minucioso y a conciencia
para poder repararlos. El progreso de ste, era perjudicial econmicamente para las
compaas navieras.
El descubrimiento de aislantes plsticos posibilit la construccin de cables
submarinos para telefona, dotados de repetidores amplificadores sumergidos, con
suministro de energa a travs de los propios conductores por los que se transmita la
conversacin.
Posteriormente, en la dcada de los 60, se instalaron cables submarinos formados
por pares coaxiales, que permitan un elevado nmero de canales
telefnicosanalgicos, del orden de 120 a 1800, lo que para la poca era mucho.
Finalmente, los cables submarinos de fibra ptica han posibilitado la transmisin de
sealesdigitales portadoras de voz, datos, televisin, etc. con velocidades de
transmisin de hasta 2,5 Gbit/s, lo que equivale a ms de 30 000 canales telefnicos
de 64 kbit/s.
Aunque los satlites de comunicaciones cubren una parte de la demanda de
transmisin, especialmente para televisin e Internet, los cables submarinos de fibra
ptica siguen siendo la base de la red mundial de telecomunicaciones.1 2

3. Consulte y proporcione 1 ejemplo para cada concepto:

a) Redundancia
Redundancia de LAN
La redundancia de red es clave para mantener la confiabilidad de la red. Varios
enlaces fsicos entre dispositivos proporcionan rutas redundantes. De esta forma, la
red puede continuar funcionando si fall un nico enlace o puerto. Los enlaces
redundantes tambin pueden compartir la carga de trfico y aumentar la capacidad.
Se deben administrar varias rutas para que no se produzcan bucles en la capa 2. Se
eligen las mejores rutas, y se cuenta con una ruta alternativa de inmediato en caso de
que falle una ruta principal. Los protocolos de rbol de expansin se utilizan para
administrar la redundancia de capa 2.

Los dispositivos redundantes, como los routers o los switches multicapa, proporcionan
la capacidad de que un cliente utilice un gateway predeterminado alternativo en caso
de que falle el gateway predeterminado principal. Es posible que ahora un cliente
posea varias rutas a ms de un gateway predeterminado posible. Los protocolos de
redundancia de primer salto se utilizan para administrar la forma en que se asigna un
gateway predeterminado a un cliente y permitir el uso de un gateway predeterminado
alternativo en caso de que falle el principal.
En este captulo, se analizan los protocolos utilizados para administrar esas formas de
redundancia. Adems, se abarcan algunos de los posibles problemas de redundancia
y sus sntomas.
b) VPN (Red privada virtual)
Las redes privadas virtuales (VPN) ayudan a las organizaciones a ampliar la
conectividad y mejorar la velocidad en forma segura y rentable.
Una red privada virtual (VPN) es una red privada construida dentro de una
infraestructura de red pblica, tal como la red mundial de Internet. Las empresas

pueden usar redes privadas virtuales para conectar en forma segura oficinas y
usuarios remotos a travs de accesos a Internet econmicos proporcionados por
terceros, en vez de costosos enlaces WAN dedicados o enlaces de marcacin remota
de larga distancia.

Las organizaciones pueden usar redes privadas virtuales para reducir los costos de
ancho de banda de redes WAN, y a la vez aumentar las velocidades de conexin a
travs de conectividad a Internet de alto ancho de banda, tal como DSL, Ethernet o
cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad
mediante seguridad IP (IPsec) cifrada o tneles VPN de Secure Sockets Layer (SSL) y
tecnologas de autenticacin. Estas tecnologas protegen los datos que pasan por la
red privada virtual contra accesos no autorizados. Las empresas pueden aprovechar la
infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento
permite agregar rpidamente nuevos sitios o usuarios. Tambin pueden aumentar
drsticamente el alcance de la red privada virtual sin expandir significativamente la
infraestructura.
Las redes privadas virtuales extienden la seguridad a los usuarios remotos
Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de
redes privadas virtuales para conectar oficinas remotas, usuarios remotos y partners
comerciales, porque:

Proporcionan comunicaciones seguras con derechos de acceso adaptados a


usuarios individuales, tales como empleados, contratistas y partners
Aumentan la productividad al ampliar el alcance de las redes y aplicaciones
empresariales
Reducen los costos de comunicacin y aumentan la flexibilidad

Los dos tipos de redes virtuales privadas cifradas:

VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de
lnea arrendada permite a las empresas extender los recursos de la red a las
sucursales, oficinas en el hogar y sitios de los partners comerciales.
VPN de acceso remoto: Esto extiende prcticamente todas las aplicaciones
de datos, voz o video a los escritorios remotos, emulando los escritorios de la
oficina central. Las redes VPN de acceso remoto pueden desplegarse usando
redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de
implementacin.

c) Canal dedicado
El servicio "conexin o enlace dedicado" es una conexin que permite estar conectado
permanentemente en INTERNET, las 24 horas del da, los 365 das del ao, sin
requerir el uso de una lnea telefnica, es una conexin que no se apaga al dejarla de
utilizar y no se enciende al quererla utilizar, es una conexin permanente de alta
calidad, contabilidad y segura.
Este tipo de conexin facilita el acceso a INTERNET a los usuarios y especialistas de
redes locales, brindndoles La oportunidad de instalar servidores Web, de correo
electrnico y mucho ms aplicaciones en la red LAN (local area network) de la
Institucin o empresa. No es necesario el uso de lneas telefnicas y garantiza un
ancho de banda asegurado con alto nivel de contabilidad, estabilidad y seguridad.

Este tipo de conexin a INTERNET es considerada robusta, segura, contable y


completa; y es la que se utiliza y requiere en las empresas e instituciones ya que
permite poder contar con cualquier tipo de aplicacin en Internet que sea critica como
lo es el e-learning (formacin o capacitacin a distancia), videoconferencia de alta
calidad, servidores para hospedar pginas Web con base de datos, aplicaciones Web
como tareas, reportar colicuaciones y mucho mas ms. Permite asignar direcciones IP
has sin lmite para poder instalar un sin n de utileras y aplicaciones en Internet en la
institucin o empresa. Los enlaces dedicados inalmbricos son soluciones seguras y
estables con alta calidad para la conectividad de las empresas al Internet.
Puede enviar informacin, datos, voz, video por Internet y elimina el costo del medio
(telfono, cable, bra, lnea dedica da, etc.), rentas de lneas ni cobros adicionales, se
logra que su empresa o institucin solo pague por el Internet (ancho de banda) que

consume. Muchas veces el cobro por el medio puede ser el 50% del total de la
facturacin de la mayora de los enlaces dedicados.
Los aparatos o equipos que intervienen en un enlace dedicado son y fueron diseados
para esto (para ser dedicados las 24 horas). Son aparatos de uso industrial (por
mencionarlo de una manera) y altamente seguros, ya que las aplicaciones o
necesidades del cliente o usuario mal son esenciales o primordiales para que la
institucin o empresa trabaje. Qu puedo hacer con un enlace dedicado de Internet?
No es un enlace comn y corriente a Internet, es un enlace que permite servicios de
servidor para quien lo tiene, por ejemplo tener su propio servidor de correos
electrnicos, sus propias pginas de Internet, sus propias pginas de e-learning, video
conferencias, colicuaciones, resultados, tareas, proporcionar Internet a todas las
computadoras de la empresa y permite muchos servicios ms que las conexiones
convencionales a Internet no pueden proporcionar como el ADSL (innitum). Cules
son sus necesidades de conectividad? Sea cual sea, las opciones inalmbricas deben
ser seriamente consideradas al momento de tomar una decisin.

d) Direccin IP real o pblica.


Para que nuestro ordenador pueda acceder a Internet, es necesario que se identifique
de alguna manera de tal modo que podamos recibir la informacin solicitada
correctamente. Por ese motivo cada ordenador que accede a Internet lo hace
identificndose con un nmero nico e irrepetible. Ese nmero es lo que denominamos
una direccin IP.
Una direccin IP pblica se denomina de tal modo cuando es visible en todo Internet.
Cuando accedemos a Internet desde nuestro ordenador obtenemos una direccin IP
pblico suministrada por nuestro proveedor de conexin a Internet. Esa direccin IP es
nuestra direccin IP de salida a Internet en ese momento.

4. Realice una consulta puntual sobre qu es un DataCenter, qu servicios ofrece, el


costo de esos servicios y 2 ejemplos reales, 1 en Colombia y 1 internacional.
R/
Un Data Center es, tal y como su nombre indica, un centro de datos o Centro de
Proceso de Datos (CPD). Esta definicin engloba las dependencias y los sistemas
asociados gracias a los cuales:

Los datos son almacenados, tratados y distribuidos al personal o procesos


autorizados para consultarlos y/o modificarlos.

Los servidores en los que se albergan estos datos se mantienen en un entorno


de funcionamiento ptimo.
Los primeros Data Centers se disearon siguiendo las arquitecturas clsicas de
informtica de red, en las que los equipos eran apilables en mesas, armarios o racks.
La necesidad de fcil gestin y de optimizacin del espacio han hecho que se
evolucione hacia sistemas basados en equipos cuyas dimensiones permiten
aprovechar al mximo el volumen disponible en los racks (equipos enracables),
logrando una alta densidad de equipos por unidad de espacio.

Un Datacenter fsico puede alojar Datacenters virtuales, cuyo coste es menor


gracias a la virtualizacin. Cada Centro de Datos virtual es independiente del resto y
dispone de mximas garantas de seguridad, disponibilidad y flexibilidad.

Los Data Center iniciales tampoco estaban diseados para proporcionarfacilidades


de red avanzadas, ni los requerimientos mnimos de ancho de banda y velocidad de
las arquitecturas actuales. La rpida evolucin de Internet y la necesidad de estar
conectados en todo momento han obligado a las empresas a requerir un alto nivel de
fiabilidad y seguridad, de tal forma que se proteja la informacin corporativa y est
disponible sin interrupciones o degradacin del acceso, con el objetivo de no poner en
peligro sus negocios, sean del tamao que sean. El cumplimiento de estos requisitos,
cada da mas demandados, es posible dentro de un Data Center. Igual que un banco
es el mejor sitio para guardar y gestionar el dinero, un centro de datos lo es para
albergar los equipos y sistemas de informacin.

Los datos almacenados, no son datos estticos, estn en constante movimiento, se


interrelacionan unos con otros y dan como resultado nuevos datos. Su crecimiento es
constante y ello implica no solo que deben estar protegidos mediante las medidas de
seguridad adecuadas, sino tambin dotados de estupendos motores que les
permitan moverse gilmente por las autopistas de la informacin.

El crecimiento exponencial del nmero de usuarios de los servicios online ha llevado a


las empresas a subcontratar la gestin, mantenimiento y administracin de sus
equipos informticos y de comunicaciones en los Data Center. Esto les permite
centrarse en el desarrollo de su propio negocio y olvidarse de complejidades
tecnolgicas derivadas de las caractersticas anteriormente comentadas, as como
prestar el servicio sin la necesidad de realizar una inversin elevada en equipamiento
dedicado a este fin.

EJEMPLOS REALES, DATACENTER VIRTUAL CLARO COLOMBIA COSTOS Y


SERVICIOS

EJEMPLOS REALES, DATACENTER INTERNACIONALES


1-

2-

5. Utilizando el software Packet Tracer y realice una topologa fsica de red


compuesta por 1 enrutador (router) el cual se conecta a Internet, 1 switch el cual
distribuye la conexin a los siguientes equipos: 2 servidores, 10 computadores
cada uno con 1 telfono IP cableados y 10 dispositivos inalmbricos. Si necesita
utilizar otros dispositivos inclyalos.

También podría gustarte