Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Redes de datos
R/: Es un modelo de diseño de software en el que las tareas se reparten entre los
proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le
da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre
una sola computadora, aunque es más ventajosa en un sistema operativo
multiusuario distribuido a través de una red de computadoras.
3. Investigar que es una red punto a punto.
R/: Las redes punto a punto son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos
computadoras, en clara oposición a las redes multipunto, en las cuales cada canal
de datos se puede usar para comunicarse con diversos nodos.
4. Definir que es una red LAN
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los
recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales. Los tipos de servidores
obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son:
servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores
de archivos dedicados y no dedicados, servidor de terminales, servidor de
impresoras, servidor de discos compactos, servidor web y servidor de correo.
Para comunicarse con el resto de la red, cada computadora debe tener instalada una
tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se
adapta en la ranura de expansión de la computadora, aunque algunas son unidades
externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas
internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la
convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz
de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda
entender y la envía a la PC.
Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un
tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos
tipos de cableado, cada uno con sus propios defensores y como existe una gran
variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de
red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es
el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es
inmune a la interferencia de frecuencias de radio y capaz de enviar señales a
distancias considerables sin perder su fuerza. Tiene un costo mayor.
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de
la longitud de cable o exceder la cantidad de nodos especificada. Existen varios
dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito
específico. Sin embargo, muchos dispositivos incorporan las características de otro
tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que
están dispuestos de acuerdo a una topología física de estrella.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo
que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel
diferente. Requieren por lo general que cada red tenga el mismo sistema operativo
de red, para poder conectar redes basadas en topologías lógicas completamente
diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con
tipos diferentes de red o con otros dispositivos. Podrá tenerse, por ejemplo, una
LAN que consista en computadoras compatibles con IBM y otra con Macintosh.
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos
de red tienen una gran variedad de formas y tamaños, debido a que cada
organización que los emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redes pequeñas, así como otros se
especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que él NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que él NOS se especializa proporcionando un método
rápido y seguro.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc.
R/: Es una red de alta velocidad que da cobertura en un área geográfica extensa,
proporcionando capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra
óptica y par trenzado.
R/: Las WAN son redes a gran escala que abarcan países e incluso continentes. No
conectan ordenadores individuales, sino otras redes como LAN o MAN. Las WAN
pueden ser públicas o estar gestionadas por empresas para conectar varias
ubicaciones a grandes distancias.
R/: Las redes inalámbricas se pueden clasificar en cuatro grupos específicos según
el área de aplicación y el alcance de la señal: redes inalámbricas de área personal
(Wireless Personal-Area Networks - WPAN), redes inalámbricas de área local
(Wireless Local-Area Networks - WLAN), redes inalámbricas de área
metropolitana (Wireless Metropolitan-Area Networks - WMAN), y redes
inalámbricas de área amplia (Wireless Wide-Area Networks - WWAN).
Las redes inalámbricas de área local (WLAN) están diseñadas para proporcionar
acceso inalámbrico en zonas con un rango típico de hasta 100 metros y se utilizan
sobre todo, en el hogar, la escuela, una sala de ordenadores, o entornos de oficina
Esto proporciona a los usuarios la capacidad de moverse dentro de un
área de cobertura local y permanecer conectado a la red. Las WLAN se basan
en el estándar 802.11 del IEEE y son comercializadas bajo la marca Wi-Fi.
Las redes inalámbricas de área amplia se extienden más allá de los 50 kilómetros y
suelen utilizar frecuencias con licencia. Este tipo de redes se pueden mantener en
grandes áreas, tales como ciudades o países, a través de los múltiples sistemas de
satélites o ubicaciones con antena atendidos por un proveedor de servicios de
Internet. Existen principalmente dos tecnologías disponibles: la telefonía móvil y
los satélites.
10. Que significa IEEE 802.11 y luego averigue que estándar tiene su red inalámbrica.
Consultar material de apoyo sobre redes inalámbricas.pdf página 27.
R/: 802 es un estándar establecido por la IEEE ("Institute of Electrical and electronics
Engineers" o en español "Instituto de Ingenieros en Electricidad y Electrónica") Wifi
en el cual según el estándar que corresponda se relaciona una velocidad de
transmisión de datos. Mi estándar es la 802.11b con velocidad máxima de 11 Mbps.
11. Que es un estándar de seguridad wifi y luego averiguar qué seguridad tiene mi red wifi.
Consultar documento redes inalámbricas.pdf página 32.
R/: Los routers WiFi soportan una variedad de protocolos de seguridad para
proteger las redes inalámbricas: WEP, WPA y WPA2. Sin embargo, WPA2 se
recomienda más que su predecesor WPA (Wi-Fi Protected Access). Probablemente
la única desventaja de WPA2 es la potencia de procesamiento que necesita para
proteger su red.
La confidencialidad (impidiendo el acceso no autorizado a los contenidos de un
mensaje) se logra mediante la protección del contenido de los datos con el cifrado.
El cifrado es opcional en las WLAN, pero sin él, cualquier dispositivo compatible
con el estándar dentro del alcance de la red puede leer todo su tráfico.
Principalmente ha habido tres métodos de encriptación para hacer seguras las redes
WLAN. Desde finales de 1990, los algoritmos de seguridad Wi-Fi han sufrido
múltiples actualizaciones con una pura y simple depreciación de los algoritmos más
antiguos y una sustancial revisión de los algoritmos más recientes. En orden
cronológico de aparición, estos son:
• WEP (Wired Equivalent Privacy)
• WPA (Wi-Fi Protected Access)
• WPA2 (Wi-Fi Protected Access, version 2)
WEP
WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las
primeras versiones de WEP no eran particularmente fuertes, incluso para el
momento en que fueron lanzados, porque las restricciones estadounidenses a la
exportación de diversas tecnologías criptográficas llevaron a los fabricantes a
restringir sus dispositivos con sólo 64 bits de cifrado. Cuando se levantaron las
restricciones, se incrementó a 128 bits. A pesar de la introducción de la encriptación
WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.
A pesar de las revisiones del algoritmo y un aumento del tamaño de la clave, con el
tiempo fueron descubiertos numerosos fallos de seguridad en el estándar WEP y,
con una potencia de cálculo de los ordenadores cada vez mayor, se hizo más y más
fácil explotarlos. Desde 2001 ya circulaban las gestas de la prueba de concepto y
antes de 2005 el FBI hizo una demostración pública (en un esfuerzo por aumentar
la conciencia de las debilidades de WEP) en la que rompían las contraseñas WEP
en minutos utilizando software de libre distribución.
A pesar de varias mejoras, soluciones temporales y otros intentos para reforzar el
sistema WEP, éste sigue siendo altamente vulnerable y los sistemas que se basan
en WEP deberían ser actualizados o, si las actualizaciones de seguridad no son una
opción, reemplazados. Wi-Fi Alliance retiró oficialmente WEP en 2004.
WPA
Para hacer frente a las vulnerabilidades de WEP, el grupo comercial Wi-Fi Alliance
estableció WPA a principios de 2003. La configuración WPA más común es WPAPSK
(Pre-Shared Key). Las claves utilizadas por WPA son de 256 bits, un aumento
significativo con respecto las claves de 64 bits y 128 bits utilizados en el sistema
WEP.
WPA2
A partir de 2006, WPA fue sustituido oficialmente por WPA2. Uno de los cambios
más significativos entre WPA y WPA2 fue el uso obligatorio de los algoritmos AES
y la introducción de CCMP (Counter Cipher Mode with Block Chaining Message
Authentication Code Protocol) como un reemplazo de TKIP (aún se conserva en
WPA2 como un sistema de reserva y para interoperabilidad con WPA).
En la actualidad, la principal vulnerabilidad de seguridad para el sistema WPA2
real es una de oscura y requiere que el atacante ya tenga acceso a la red Wi-Fi
protegida con el fin de tener acceso a ciertas claves para luego poder perpetuar un
ataque en contra de los otros dispositivos en la red. Como tal, las implicaciones en
seguridad de estas vulnerabilidades de WPA2 se limitan casi exclusivamente a las
redes a nivel de empresa y merecen poca o ninguna consideración práctica en
materia de seguridad de red doméstica.
Por desgracia, la misma vulnerabilidad causante del mayor agujero en la armadura
WPA, el vector de ataque a través de la configuración protegida de Wi-Fi (WPS),
persiste en los puntos de acceso WPA2 actuales. Aunque para irrumpir en una red
protegida con WPA/WPA2 utilizando esta vulnerabilidad sean necesarias de 2-14
horas de esfuerzo sostenido con un ordenador actual, todavía es una preocupación
legítima de seguridad y WPS debería ser desactivada (y, si fuese posible, el
firmware del acceso punto debería ser reprogramado con una distribución que ni
siquiera admitiese WPS por lo que el vector de ataque se eliminaría por completo).
La siguiente es una lista básica de clasificación de los métodos actuales de
seguridad Wi-Fi, ordenados de mejor a peor:
34
1. WPA2 + AES
2. WPA + AES
3. WPA + TKIP/AES (TKIP aparece como método alternativo)
4. WPA + TKIP
5. WEP
6. Red abierta (ningún tipo de seguridad)
-Aumento de la eficiencia
Los cables atan a uno a un lugar. Conectarse de manera inalámbrica significa que
uno tiene la libertad de cambiar su ubicación sin perder la conexión, sin la necesidad
de cables o adaptadores adicionales para acceder a las redes de la oficina.
Flexibilidad
Los trabajadores de oficinas con redes inalámbricas pueden conectarse en red sin
sentarse en equipos dedicados y pueden también seguir siendo productivos fuera
de
la oficina. Esto puede conducir a nuevos estilos de trabajo, como el trabajo en el
domicilio o el acceso directo a datos corporativos mientras uno se encuentra en las
oficinas o instalaciones de un cliente.
-Ahorro de costes
-Adaptabilidad
-Seguridad:
-Cobertura:
En algunos edificios conseguir una cobertura consistente puede ser difícil, lo que
conlleva la existencia de puntos negros donde no hay cobertura. Por ejemplo, en las
estructuras construidas a base de materiales de refuerzo de acero, puede que
resulte
difícil recibir las señales vía radio.
-Velocidad de transmisión:
La transmisión inalámbrica puede ser más lenta y menos eficiente que las redes
cableadas. En las grandes redes inalámbricas, por lo general, la red troncal será
cableada en vez de inalámbrica.
-RED ALAMBRICA:
* Puede llegar a ser muchísimo más rápida la conexión, que una inalámbrica.
* El rendimiento es mucho mejor.
* Tus datos e información confidencial están más segura.
13. Que es y cómo funciona el internet satelital y que operadores hay en Colombia.
R/: Internet por satélite, internet satelital o conexión a Internet vía satélite es un
método de conexión a Internet utilizando como medio de enlace un satélite. Es un
sistema recomendable de acceso en aquellos lugares donde no llega el cable o la
telefonía, como zonas rurales o alejadas.
Paso 1
Paso 2
Al recibir la solicitud de acceso, el satélite se conecta con el centro de operaciones
de red de HughesNet, el más avanzado de este tipo del mercado, el cual encontrará
el sitio web deseado.
Paso 3
El sitio responde directamente por el mismo sistema, pasa por el satélite y llega a su
computador a través de la antena y el módem instalados en su residencia por
HughesNet. ¡A pesar de toda la distancia recorrida, el intercambio de información
toma solo una fracción de segundos!
14. Los operadores Movistar – Claro y Tigo que clase de internet ofrecen y cual servicio usa en
su residencia. Es decir, si es fibra óptica o satelital etc.
R/: Todos los tres operadores ofrecen el servicio de Banda Ancha y Fibra Óptica
tomando como observación que no en todos los sectores se puede instalar el
internet por medio de fibra óptica según un estudio se arrojó que Claro es quien
entrega mayor velocidad seguido de Tigo y terminando con Movistar y Avantel.