Está en la página 1de 13

Taller No.

1 Redes de datos

1. Que es una red

R/: Es un grupo de dispositivos o equipos conectados entre si mediante un software


el cual permite la transferencia e interacción de datos pues el objetivo principal es
facilitar el acceso de traspaso de la información.
2. Definir que es una red cliente – servidor.

R/: Es un modelo de diseño de software en el que las tareas se reparten entre los
proveedores de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le
da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre
una sola computadora, aunque es más ventajosa en un sistema operativo
multiusuario distribuido a través de una red de computadoras.
3. Investigar que es una red punto a punto.

R/: Las redes punto a punto son aquellas que responden a un tipo de arquitectura de
red en las que cada canal de datos se usa para comunicar únicamente dos
computadoras, en clara oposición a las redes multipunto, en las cuales cada canal
de datos se puede usar para comunicarse con diversos nodos.
4. Definir que es una red LAN

R/: Es una conexión de dispositivos dentro de un área específica. Cada dispositivo


se denomina nodo de la red y está conectado al servidor. Aunque no hay un límite
máximo claro para lo que se puede considerar una LAN, esta red cubre típicamente
un área pequeña, como una sola oficina, un edificio, o unos pocos edificios dentro
de un área.
5. Cuáles son los componentes básicos de una red LAN

R/: Estaciones de trabajo

Cada computadora conectada a la red conserva la capacidad de funcionar de manera


independiente, realizando sus propios procesos. Asimismo, las computadoras se
convierten en estaciones de trabajo en red, con acceso a la información y recursos
contenidos en el servidor de archivos de la misma. Una estación de trabajo no
comparte sus propios recursos con otras computadoras. Esta puede ser desde una
PC XT hasta una Pentium, equipada según las necesidades del usuario; o también
de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.

Servidores

Son aquellas computadoras capaces de compartir sus recursos con otras. Los
recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM,
directorios en disco duro e incluso archivos individuales. Los tipos de servidores
obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son:
servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores
de archivos dedicados y no dedicados, servidor de terminales, servidor de
impresoras, servidor de discos compactos, servidor web y servidor de correo.

Tarjeta de Interfaz de Red

Para comunicarse con el resto de la red, cada computadora debe tener instalada una
tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también
adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se
adapta en la ranura de expansión de la computadora, aunque algunas son unidades
externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas
internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la
convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz
de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda
entender y la envía a la PC.

Son ocho las funciones de la NIC:

Comunicaciones de host a tarjeta


Buffering
Formación de paquetes
Conversión serial a paralelo
Codificación y decodificación
Acceso al cable
Saludo
Transmisión y recepción
Estos pasos hacen que los datos de la memoria de una computadora pasen a la
memoria de otra.

Cableado

La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo
individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un
tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos
tipos de cableado, cada uno con sus propios defensores y como existe una gran
variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de
red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es
el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es
inmune a la interferencia de frecuencias de radio y capaz de enviar señales a
distancias considerables sin perder su fuerza. Tiene un costo mayor.

Equipo de conectividad

Por lo general, para redes pequeñas, la longitud del cable no es limitante para su
desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de
la longitud de cable o exceder la cantidad de nodos especificada. Existen varios
dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito
específico. Sin embargo, muchos dispositivos incorporan las características de otro
tipo de dispositivo para aumentar la flexibilidad y el valor.

Hubs o concentradores: Son un punto central de conexión para nodos de red que
están dispuestos de acuerdo a una topología física de estrella.

Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la


red; amplifica y retransmite la señal de red.

Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo
que aparenta ser una sola LAN.

Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel
diferente. Requieren por lo general que cada red tenga el mismo sistema operativo
de red, para poder conectar redes basadas en topologías lógicas completamente
diferentes como Ethernet y Token Ring.

Compuertas: Una compuerta permite que los nodos de una red se comuniquen con
tipos diferentes de red o con otros dispositivos. Podrá tenerse, por ejemplo, una
LAN que consista en computadoras compatibles con IBM y otra con Macintosh.

Sistema operativo de red

Después de cumplir todos los requerimientos de hardware para instalar una LAN, se
necesita instalar un sistema operativo de red (Network Operating System, NOS), que
administre y coordine todas las operaciones de dicha red. Los sistemas operativos
de red tienen una gran variedad de formas y tamaños, debido a que cada
organización que los emplea tiene diferentes necesidades. Algunos sistemas
operativos se comportan excelentemente en redes pequeñas, así como otros se
especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que él NOS realiza son:

Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos,
actividades esenciales en que él NOS se especializa proporcionando un método
rápido y seguro.

Comunicaciones: Se refiere a todo lo que se envía a través del cable. La


comunicación se realiza cuando, por ejemplo, alguien entra a la red, copia un
archivo, envía correo electrónico, o imprime.

Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales
como impresiones, respaldos en cinta, detección de virus en la red, etc.

6. Definir que es una red MAN y dar ejemplos

R/: Es una red de alta velocidad que da cobertura en un área geográfica extensa,
proporcionando capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra
óptica y par trenzado.

-Una red en un campus universitario. También llamadas CAN (Campus Area


Network), se tratan en realidad de una MAN adaptada a la totalidad de los diversos
edificios que componen una ciudad universitaria, y que pueden perfectamente estar
apartados el uno del otro por distancias considerables.

-Una red municipal gubernamental. Los datos de una municipalidad o alcaldía a


menudo se encuentran compartidos en una red que atañe sólo a quienes habiten en
ella, ya que los ciudadanos de otras localidades tendrán las suyas propias. Así, el
pago de impuestos municipales o los trámites burocráticos pueden ser llevados a
cabo más efectivamente.

7. Definir que es una red WAN con ejemplos.

R/: Las WAN son redes a gran escala que abarcan países e incluso continentes. No
conectan ordenadores individuales, sino otras redes como LAN o MAN. Las WAN
pueden ser públicas o estar gestionadas por empresas para conectar varias
ubicaciones a grandes distancias.

-Ejemplos de redes WAN


-La Internet.
-Una red bancaria nacional.
-Las redes empresariales trasnacionales.
-Las redes satelitales militares.
-Las redes de la tv paga.

8. Que es una red VPN y dar ejemplos.


R/: Una red privada virtual es una tecnología de red de ordenadores que permite una
extensión segura de la red de área local sobre una red pública o no controlada como
Internet.

Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una


empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.

9. Como se clasifican las redes inalámbricas hacer su representación por medio de


imágenes. Consulta en documento redes inalámbricas.pdf página 7 y 39

R/: Las redes inalámbricas se pueden clasificar en cuatro grupos específicos según
el área de aplicación y el alcance de la señal: redes inalámbricas de área personal
(Wireless Personal-Area Networks - WPAN), redes inalámbricas de área local
(Wireless Local-Area Networks - WLAN), redes inalámbricas de área
metropolitana (Wireless Metropolitan-Area Networks - WMAN), y redes
inalámbricas de área amplia (Wireless Wide-Area Networks - WWAN).

-Redes inalámbricas de área personal


(WPAN):

Las redes inalámbricas de área personal se basan en el estándar IEEE 802.15.


Las redes inalámbricas permiten la comunicación en un rango de distancias muy
corto, unos 10 metros. A diferencia de otras redes inalámbricas, una conexión
realizada a través de una WPAN implica, por lo general, poca o ninguna
infraestructura o conectividad directa fuera del enlace establecido.
-Redes inalámbricas de área local (WLAN):

Las redes inalámbricas de área local (WLAN) están diseñadas para proporcionar
acceso inalámbrico en zonas con un rango típico de hasta 100 metros y se utilizan
sobre todo, en el hogar, la escuela, una sala de ordenadores, o entornos de oficina
Esto proporciona a los usuarios la capacidad de moverse dentro de un
área de cobertura local y permanecer conectado a la red. Las WLAN se basan
en el estándar 802.11 del IEEE y son comercializadas bajo la marca Wi-Fi.

-Redes inalámbricas de área metropolitana


(WMAN):

Las redes inalámbricas de área metropolitana (WMAN) forman el tercer grupo de


redes inalámbricas. Las WMAN se basan en el estándar IEEE 802.16, a menudo
denominado WiMAX (Worldwide Interoperability for Microwave Access).
WiMAX es una tecnología de comunicaciones con arquitectura punto a multipunto
orientada a proporcionar una alta velocidad de transmisión de datos a través de
redes inalámbricas de área metropolitana. Esto permite que las redes
inalámbricas LAN más pequeñas puedan ser interconectadas por WiMAX creando
una gran WMAN. Consecuentemente, la creación de redes entre ciudades puede
lograrse sin la necesidad de cableado costoso.
Redes inalámbricas de área amplia (WWAN):

Las redes inalámbricas de área amplia se extienden más allá de los 50 kilómetros y
suelen utilizar frecuencias con licencia. Este tipo de redes se pueden mantener en
grandes áreas, tales como ciudades o países, a través de los múltiples sistemas de
satélites o ubicaciones con antena atendidos por un proveedor de servicios de
Internet. Existen principalmente dos tecnologías disponibles: la telefonía móvil y
los satélites.
10. Que significa IEEE 802.11 y luego averigue que estándar tiene su red inalámbrica.
Consultar material de apoyo sobre redes inalámbricas.pdf página 27.

R/: 802 es un estándar establecido por la IEEE ("Institute of Electrical and electronics
Engineers" o en español "Instituto de Ingenieros en Electricidad y Electrónica") Wifi
en el cual según el estándar que corresponda se relaciona una velocidad de
transmisión de datos. Mi estándar es la 802.11b con velocidad máxima de 11 Mbps.

11. Que es un estándar de seguridad wifi y luego averiguar qué seguridad tiene mi red wifi.
Consultar documento redes inalámbricas.pdf página 32.

R/: Los routers WiFi soportan una variedad de protocolos de seguridad para
proteger las redes inalámbricas: WEP, WPA y WPA2. Sin embargo, WPA2 se
recomienda más que su predecesor WPA (Wi-Fi Protected Access). Probablemente
la única desventaja de WPA2 es la potencia de procesamiento que necesita para
proteger su red.
La confidencialidad (impidiendo el acceso no autorizado a los contenidos de un
mensaje) se logra mediante la protección del contenido de los datos con el cifrado.
El cifrado es opcional en las WLAN, pero sin él, cualquier dispositivo compatible
con el estándar dentro del alcance de la red puede leer todo su tráfico.
Principalmente ha habido tres métodos de encriptación para hacer seguras las redes
WLAN. Desde finales de 1990, los algoritmos de seguridad Wi-Fi han sufrido
múltiples actualizaciones con una pura y simple depreciación de los algoritmos más
antiguos y una sustancial revisión de los algoritmos más recientes. En orden
cronológico de aparición, estos son:
• WEP (Wired Equivalent Privacy)
• WPA (Wi-Fi Protected Access)
• WPA2 (Wi-Fi Protected Access, version 2)

WEP

WEP fue ratificado como estándar de seguridad Wi-Fi en septiembre de 1999. Las
primeras versiones de WEP no eran particularmente fuertes, incluso para el
momento en que fueron lanzados, porque las restricciones estadounidenses a la
exportación de diversas tecnologías criptográficas llevaron a los fabricantes a
restringir sus dispositivos con sólo 64 bits de cifrado. Cuando se levantaron las
restricciones, se incrementó a 128 bits. A pesar de la introducción de la encriptación
WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes.
A pesar de las revisiones del algoritmo y un aumento del tamaño de la clave, con el
tiempo fueron descubiertos numerosos fallos de seguridad en el estándar WEP y,
con una potencia de cálculo de los ordenadores cada vez mayor, se hizo más y más
fácil explotarlos. Desde 2001 ya circulaban las gestas de la prueba de concepto y
antes de 2005 el FBI hizo una demostración pública (en un esfuerzo por aumentar
la conciencia de las debilidades de WEP) en la que rompían las contraseñas WEP
en minutos utilizando software de libre distribución.
A pesar de varias mejoras, soluciones temporales y otros intentos para reforzar el
sistema WEP, éste sigue siendo altamente vulnerable y los sistemas que se basan
en WEP deberían ser actualizados o, si las actualizaciones de seguridad no son una
opción, reemplazados. Wi-Fi Alliance retiró oficialmente WEP en 2004.
WPA

Para hacer frente a las vulnerabilidades de WEP, el grupo comercial Wi-Fi Alliance
estableció WPA a principios de 2003. La configuración WPA más común es WPAPSK
(Pre-Shared Key). Las claves utilizadas por WPA son de 256 bits, un aumento
significativo con respecto las claves de 64 bits y 128 bits utilizados en el sistema

WEP.

Algunos de los cambios significativos implementados con WPA incluyeron


comprobaciones de integridad del mensaje (para determinar si un atacante había
capturado o alterado paquetes transmitidos entre el punto de acceso y el cliente) y
el protocolo de integridad de clave temporal (Temporal Key Integrity Protocol -
TKIP). TKIP utiliza un sistema de claves por paquete que era radicalmente más
segura que la clave fija utilizada en el sistema WEP. TKIP fue reemplazado más
tarde por el Advanced Encryption Standard (AES).
A pesar de que WPA era una mejora significativa sobre WEP, el fantasma de WEP
atormentaba a WPA. TKIP, un componente central de WPA, fue diseñado para ser
fácilmente ampliado a través de actualizaciones de firmware en los dispositivos
WEP existentes. Como tal, tuvo que reciclar ciertos elementos utilizados en el
sistema WEP que, en última instancia, también fueron explotados.
WPA, al igual que su predecesor WEP, se ha demostrado a través de ambas
manifestaciones públicas a prueba de concepto y aplicadas a ser vulnerable a la
intrusión. Curiosamente el proceso por el cual WPA se suele romper no es por un
ataque directo contra el algoritmo WPA (aunque este tipo de ataques se han
demostrado con éxito), sino por los ataques contra un sistema complementario que
se puso en marcha con la instalación de WPA, la configuración protegida de Wi-Fi
(WPS), diseñada para hacer más fácil la conexión de dispositivos a los puntos de
acceso actuales.

WPA2
A partir de 2006, WPA fue sustituido oficialmente por WPA2. Uno de los cambios
más significativos entre WPA y WPA2 fue el uso obligatorio de los algoritmos AES
y la introducción de CCMP (Counter Cipher Mode with Block Chaining Message
Authentication Code Protocol) como un reemplazo de TKIP (aún se conserva en
WPA2 como un sistema de reserva y para interoperabilidad con WPA).
En la actualidad, la principal vulnerabilidad de seguridad para el sistema WPA2
real es una de oscura y requiere que el atacante ya tenga acceso a la red Wi-Fi
protegida con el fin de tener acceso a ciertas claves para luego poder perpetuar un
ataque en contra de los otros dispositivos en la red. Como tal, las implicaciones en
seguridad de estas vulnerabilidades de WPA2 se limitan casi exclusivamente a las
redes a nivel de empresa y merecen poca o ninguna consideración práctica en
materia de seguridad de red doméstica.
Por desgracia, la misma vulnerabilidad causante del mayor agujero en la armadura
WPA, el vector de ataque a través de la configuración protegida de Wi-Fi (WPS),
persiste en los puntos de acceso WPA2 actuales. Aunque para irrumpir en una red
protegida con WPA/WPA2 utilizando esta vulnerabilidad sean necesarias de 2-14
horas de esfuerzo sostenido con un ordenador actual, todavía es una preocupación
legítima de seguridad y WPS debería ser desactivada (y, si fuese posible, el
firmware del acceso punto debería ser reprogramado con una distribución que ni
siquiera admitiese WPS por lo que el vector de ataque se eliminaría por completo).
La siguiente es una lista básica de clasificación de los métodos actuales de
seguridad Wi-Fi, ordenados de mejor a peor:
34
1. WPA2 + AES
2. WPA + AES
3. WPA + TKIP/AES (TKIP aparece como método alternativo)
4. WPA + TKIP
5. WEP
6. Red abierta (ningún tipo de seguridad)

12. Ventajas y desventajas de una red alámbrica y una inalámbrica.

R/: -RED INALAMBRICA:

-VENTAJAS DE UNA RED INALAMBRICA:

A continuación, se enumeran las


principales ventajas y desventajas de una red inalámbrica frente a una red cableada.
La siguiente lista resume algunos de los beneficios de las redes inalámbricas:

-Aumento de la eficiencia

La mejora en las comunicaciones de datos conduce a una transferencia más rápida


de información dentro de las empresas y entre los socios y clientes. Por ejemplo,
los vendedores pueden comprobar de forma remota los niveles de existencias y
precios durante sus ventas.

-Mejor cobertura y movilidad

Los cables atan a uno a un lugar. Conectarse de manera inalámbrica significa que
uno tiene la libertad de cambiar su ubicación sin perder la conexión, sin la necesidad
de cables o adaptadores adicionales para acceder a las redes de la oficina.
Flexibilidad
Los trabajadores de oficinas con redes inalámbricas pueden conectarse en red sin
sentarse en equipos dedicados y pueden también seguir siendo productivos fuera
de
la oficina. Esto puede conducir a nuevos estilos de trabajo, como el trabajo en el
domicilio o el acceso directo a datos corporativos mientras uno se encuentra en las
oficinas o instalaciones de un cliente.

-Ahorro de costes

Las redes inalámbricas pueden resultar más fáciles y baratas de instalar,


especialmente en edificios catalogados o donde el propietario no va a permitir la
instalación de cables. La ausencia de cableado hace bajar costos. Esto se consigue
mediante una combinación de factores: el costo relativamente bajo de los routers
inalámbricos, la no necesidad de hacer regatas, perforar y empotrar cables dentro
de las paredes u otros métodos que sean necesarios para realizar conexiones
físicas.
Además, no se hace necesario el mantenimiento del cableado.

-Adaptabilidad

Integración rápida y fácil de los dispositivos en la red, y una alta flexibilidad al


modificar una instalación.
Nuevas oportunidades/aplicaciones
Las comunicaciones inalámbricas podrían permitir ofrecer nuevos productos o
servicios. Por ejemplo, muchas salas de embarque de aeropuertos, estaciones de
tren, hoteles, cafés y restaurantes proporcionan conexión Wi-Fi a través de hot
spots, permitiendo que los usuarios conecten su equipo a sus oficinas durante el
viaje.

-DESVENTAJAS DE UNA RED INALAMBRICA:

Existen también ciertas desventajas asociadas con el uso de redes inalámbricas.

-Seguridad:

La transmisión inalámbrica es más vulnerable a los ataques de usuarios no


autorizados, es por ello que se debe prestar una especial atención a la seguridad.
Problemas de instalación
Se pueden sufrir interferencias si existen otras redes inalámbricas en el mismo
edificio o bien cuando otras fuentes de señales de radio están presentes. Esto
podría
conducir a una mala comunicación o, en casos extremos, a la pérdida de la
comunicación inalámbrica por completo

-Cobertura:

En algunos edificios conseguir una cobertura consistente puede ser difícil, lo que
conlleva la existencia de puntos negros donde no hay cobertura. Por ejemplo, en las
estructuras construidas a base de materiales de refuerzo de acero, puede que
resulte
difícil recibir las señales vía radio.

-Velocidad de transmisión:

La transmisión inalámbrica puede ser más lenta y menos eficiente que las redes
cableadas. En las grandes redes inalámbricas, por lo general, la red troncal será
cableada en vez de inalámbrica.

-RED ALAMBRICA:

-VENTAJAS DE UNA RED ALAMBRICA:

* Puede llegar a ser muchísimo más rápida la conexión, que una inalámbrica.
* El rendimiento es mucho mejor.
* Tus datos e información confidencial están más segura.

-DESVENTAJAS DE UNA RED ALAMBRICA:

* Más caro implementarla.


* Rompe con la estética del lugar.
* Requiere un mayor mantenimiento
* Si tienes una conexión en anillo si un equipo falla todos los demás también lo
harán, cosa que en una inalámbrica no pasa.

13. Que es y cómo funciona el internet satelital y que operadores hay en Colombia.

R/: Internet por satélite, internet satelital o conexión a Internet vía satélite es un
método de conexión a Internet utilizando como medio de enlace un satélite. Es un
sistema recomendable de acceso en aquellos lugares donde no llega el cable o la
telefonía, como zonas rurales o alejadas.

-¿COMO FUNCIONA EL INTERNET SATELITAL?

Paso 1

Después de solicitar el acceso a un sitio web específico, se envía una señal


directamente al satélite de Hughes, el cual está a más de 35 mil km altura. La
comunicación es extremadamente rápida y el satélite está siempre en una posición
fija con respecto a la tierra (satélite geoestacionario) para que tenga la mejor
conexión.

Paso 2
Al recibir la solicitud de acceso, el satélite se conecta con el centro de operaciones
de red de HughesNet, el más avanzado de este tipo del mercado, el cual encontrará
el sitio web deseado.

Paso 3
El sitio responde directamente por el mismo sistema, pasa por el satélite y llega a su
computador a través de la antena y el módem instalados en su residencia por
HughesNet. ¡A pesar de toda la distancia recorrida, el intercambio de información
toma solo una fracción de segundos!

Actualmente el único operador en Colombia que ofrece el servicio de internet


satelital es HughesNet.

14. Los operadores Movistar – Claro y Tigo que clase de internet ofrecen y cual servicio usa en
su residencia. Es decir, si es fibra óptica o satelital etc.

R/: Todos los tres operadores ofrecen el servicio de Banda Ancha y Fibra Óptica
tomando como observación que no en todos los sectores se puede instalar el
internet por medio de fibra óptica según un estudio se arrojó que Claro es quien
entrega mayor velocidad seguido de Tigo y terminando con Movistar y Avantel.

También podría gustarte