Está en la página 1de 6

Laboratorio de Redes de Datos Seguras

Suárez Hernández Sara Amalinali


PRÁCTICA 4
Manejo de Dispositivos de Interconectividad, hub y switch
Cuestionario Previo

1. Realice una tabla comparativa que contenga al menos cinco características de un hub
y un switch.
Un switch
Permiten la conexión de distintas redes de área local (LAN).
Se encargan de solamente determinar el destino de los datos "Cut - Throught".
Si tienen la función de Bridge integrado, utilizan el modo "Store-And-Forward" y por lo
tanto se encargan de actuar como filtros analizando los datos.
Interconectan las redes por medio de cables.
Se les encuentra actualmente con un Hub integrado.
Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
Permiten la regeneración de la señal y son compatibles con la mayoría de los sistemas
operativos de red.
El HUB tiene su punto central que controla a los demas dispositivos y tiene una gran
capacidad para expandir su distancia.
2. ¿Cómo funciona el método de CSMA/CD?
El protocolo CSMA/CD se subdivide en varios pasos. La operación se suele comparar con
el comportamiento de un grupo de personas que conversan de manera respetuosa: para
que se puedan comunicar adecuadamente, es necesario que no todos los participantes
hablen a la vez, sino uno tras otro, de manera que todos puedan comprender plenamente
las contribuciones de los demás a la conversación. De forma natural, en una conversación
de este tipo nos comportamos conforme a un protocolo: cuando otra persona está
hablando, nosotros solamente escuchamos.
Una vez que el interlocutor ha terminado su contribución por el momento, aguardamos un
tiempo antes de empezar a hablar para asegurarnos de que este u otro interlocutor no va
a iniciar una nueva contribución. Si accidentalmente empezamos a hablar al mismo
tiempo que otra persona, dejamos de intentarlo y aguardamos de nuevo antes de volver a
empezar otra vez.
El protocolo CSMA/CD se basa también en un procedimiento muy similar. Primero, la
estación examina el medio de transmisión. Mientras el medio esté ocupado, la estación
sigue examinándolo. Solo cuando el medio se queda libre, la estación envía un paquete
de datos durante un cierto tiempo (conocido como “espacio entre tramas”). Mientras tanto,
el transmisor continúa examinando el medio para detectar colisiones. Si ninguna otra
estación ha intentado enviar sus datos a través del medio compartido antes del final de la
transmisión, es decir, cuando no se produce ninguna colisión, la transmisión se realiza
correctamente.

3. ¿Qué es una colisión?


Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de
un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un
mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de
ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren.

4. ¿Cuál es la importancia de la capa 2 del modelo OSI?


La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre
la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para
su transmisión desde la capa física, controlando el acceso al medio y los posibles errores
en la transmisión.

5. Describa los dos tipos de parámetros dúplex para las comunicaciones en una red
Ethernet: Half dúplex y Full dúplex.
La transmisión half-duplex (hdx) permite transmitir en ambas direcciones; sin embargo, la
transmisión puede ocurrir solmente en una dirección a la vez. Tamto transmisor y receptor
comparten una sola frecuencia. Un ejemplo típico de half-duplex es el radio de banda civil
(CB) donde el operador puede transmitir o recibir, no pero puede realizar ambas funciones
simultaneamente por el mismo canal. Cuando el operador ha completado la transmisión,
la otra parte debe ser avisada que puede empezar a transmitir.
La transmisión full-duplex (fdx) permite transmitir en ambas dirección, pero
simultáneamente por el mismo canal. Existen dos frecuencias una para transmitir y otra
para recibir. Ejemplos de este tipo abundan en el terreno de las telecomunicaciones, el
caso más típico es la telefonía, donde el transmisor y el receptor se comunican
simultaneamente utilizando el mismo canal, pero usando dos frecuencias.

6. Investigue cómo es una conexión en cascada. Realice un diagrama y mencione las


características de esta conexión, así como su funcionamiento.
Es un tipo de conexión en la cual la salida de una etapa del circuito se conecta a la
entrada de la segunda etapa de este mismo.
Con la función de conexión en cascada se protegen fácilmente campos de protección
adyacentes. Consiste en disponer las barreras fotoeléctricas de seguridad una encima de
otra y conectarlas en serie. Al no existir zonas muertas, se generan haces individuales
continuos que permiten asegurar campos de protección altos y largos. Las barreras
fotoeléctricas de seguridad están más cerca de la aplicación y dejan más espacio libre.
Ventajas para los usuarios: simplificación del cableado y alto grado de flexibilidad para
adaptarse a requisitos cambiantes y diferentes tipos de máquinas.

7. Investigue cómo es una conexión en apilamiento. Realice un diagrama y mencione las


características de esta conexión, así como su funcionamiento.
Consiste en agrupar diversos switchs de manera que cara la red aparentan ser un solo
dispositivo.

Para ello los switchs que permiten esta acción disponen de unos puertos específicos para
ser enlazados entre sí, empleando conectores dedicados (pueden ser de cobre o FO)
pero no se trata de cables de red convencionales. Las dos configuraciones que se pueden
emplear son la cadena (chain) o el anillo (ring).
Los beneficios de realizar esta acción se resumen en tres:

 Permite escalar el tamaño de los conmutadores a las necesidades de la red.


 Gestión unificada.
 Proporciona redundancia en las comunicaciones.

8. ¿Qué es un analizador de paquetes y cuál es su utilidad?


Es un programa de captura de las tramas de una red de computadoras.
Los principales usos que se le pueden dar son:
Captura automática de contraseñas enviadas en claro y nombres de usuario de la red.
Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas
a posteriori.
Conversión del tráfico de red en un formato inteligible por los humanos.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A
no puede establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún
lugar de la red.
Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen
programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección
de intrusos), estos son prácticamente analizadores con funcionalidades específicas.
Creación de registros de red, de modo que los hackers no puedan detectar que están
siendo investigados.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
información real que se transmite por la red.

9. Mencione otras tres herramientas de análisis de paquetes y sus características


Microsoft Network Monitor.

Microsoft Network Monitor es un analizador de paquetes de red gratuito y funciona en PCs


Windows. Proporciona capacidad de la red de expertos para ver todo el tráfico de red en
tiempo real en una intuitiva interfaz gráfica de usuario. Mientras tanto, puede capturar y
ver información de la red más de 300 públicos, propiedad de Microsoft y los protocolos de
red, incluyendo los paquetes de red inalámbrica. Wireshark
Wireshark
Sniffer Wireshark es un paquete más popular rastreador gratuito de paquetes de red que
funciona tanto en Unix, así como de Windows. Wireshark sniffer de paquetes capaz de
capturar paquetes de red en vivo en tiempo real. Aparte de eso, es capaz de descifrar los
paquetes de forma inteligente en función de su protocolo. Se puede mostrar la captura de
datos en la GUI. Incluso es capaz de detectar y capturar las llamadas de VOIP, y en
algunos casos incluso puede reproducir los medios de comunicación.
Capsa packet Sniffer

Capsa es un analizador de red de paquetes es un software gratuito para los


administradores de red para supervisar, diagnosticar y solucionar sus network.The
paquete gratis de la red la versión del analizador viene con toneladas de características, y
es lo suficientemente buena para uso doméstico, así como su uso en la pequeña
empresa.

Paquete de software libre Capsa Sniffer le permite monitorear y capturar 50 direcciones IP


de red de datos de tráfico juntos y análisis de redes eficaces en tiempo real para los
paquetes de red sniffing, y analizarlos.

10. Mencione otras tres herramientas de simulación de redes y sus características.


Cisco Packet Tracer
Este programa es uno de los simuladores de redes más completos. Desarrollado
directamente por Cisco, es el recomendado por ejemplo para realizar pruebas con sus
propios routers, switchs, hubs y servidores. Este programa es uno de los más sencillos de
usar y permite, de forma gratuita, realizar todo tipo de virtualizaciones de redes.
GNS3
GNS3 o Graphical Network Simulator es un simulador de redes de código abierto
diseñado para simular redes complejas de la forma más similar posible a como se harían
en un entorno real.
GNS3 utiliza los módulos Dynamips, VirtualBox y Qemu para poder ofrecer experiencias
lo más reales posibles a los sistemas operativos de los diferentes routers y dispositivos de
red. GNS3 es una herramienta multiplataforma con clientes adaptados para Windows,
Linux y Mac.
Netsim
Netsim es un simulador de redes utilizado especialmente en investigaciones y en
laboratorios de pruebas. Con él podemos simular una considerable cantidad de hardware
a la hora de montar nuestras redes y dispone de las funciones similares a los anteriores
simuladores.

Bibliografía
https://www.ionos.mx/digitalguide/servidores/know-how/csmacd/
pilz.com/es-MX/knowhow/lexicon/articles/187998
https://blogs.itpro.es/calonso/2013/08/09/conceptos-de-switch-stacking/
https://underc0de.org/foro/pentest/las-5-mejores-herramientas-analizadoras-de-red-y-
sniffers!/
https://www.redeszone.net/2014/03/20/lista-de-simuladores-de-redes-para-virtualizar-
nuestra-propia-red/
https://eltallerdelbit.com/capa-2-osi/

También podría gustarte