Está en la página 1de 6

Pretarea - Establecer los conocimientos previos

Cristian Camilo Marquez Millan

ID: 1024509579

Presentado a:

Alvaro José Cervelión Bastidas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería

Seguridad de Redes de Telecomunicaciones

Bogotá septiembre 2020


INTRODUCCIÓN

En esta pretarea encontraremos las diferentes características de las


clases de redes por su alcance geográfico y algunos ejemplos donde se
aplican.

También encontraremos conceptos básicos de redes como los


protocolos, modelo osi, tcp/ip entre otros.

Finalmente observaremos como se implementa cuatro subredes a partir


de una red que se nos indicara en la guía.
1.Elaborar un mapa conceptual donde se sinteticen las
características de las diferentes clases de redes de
comunicaciones según su alcance geográfico.

2. Consultar y describir los siguientes conceptos: protocolo de


red, Modelo OSI, Modelo TCP/IP, VPN (Virtual Private Network).

Protocolo de red

Los protocolos de red son un conjunto de reglas que gobiernan la


comunicación entre dispositivos que están conectados a una red. Dichas
reglas se constituyen de instrucciones que permiten a los dispositivos
identificarse y conectarse entre sí, además de aplicar reglas de
formateo, para que los mensajes viajen de la forma adecuada de
principio a fin.

Modelo OSI

El Open Systems Interconnection Model, conocido como modelo OSI por


su abreviatura, fue creado por la Organización Internacional para la
Normalización (ISO) como modelo de referencia para el establecimiento
de una comunicación abierta en diferentes sistemas técnicos.
El protocolo OSI es el resultado de un intento de normalización y, como
marco conceptual, ofrece los fundamentos de diseño para normas de
comunicación no privativas. Para ello, el modelo de ISO OSI divide el
complicado proceso de la comunicación en red en siete estadios
denominados capas OSI. En la comunicación entre dos sistemas, cada
capa requiere que se lleven a cabo ciertas tareas específicas. Entre ellas
se encuentran, por ejemplo, el control de la comunicación, la
direccionalidad del sistema de destino o la traducción de paquetes de
datos a señales físicas. Sin embargo, el método solo funciona cuando
todos los sistemas participantes en la comunicación cumplen las reglas.
Estas se establecen en los llamados protocolos, que se aplican a cada
una de las capas o que se utilizan en la totalidad de las mismas.
Modelos TCP/IP
El protocolo OSI es el resultado de un intento de normalización y, como
marco conceptual, ofrece los fundamentos de diseño para normas de
comunicación no privativas. Para ello, el modelo de ISO OSI divide el
complicado proceso de la comunicación en red en siete estadios
denominados capas OSI. En la comunicación entre dos sistemas, cada
capa requiere que se lleven a cabo ciertas tareas específicas. Entre ellas
se encuentran, por ejemplo, el control de la comunicación, la
direccionalidad del sistema de destino o la traducción de paquetes de
datos a señales físicas. Sin embargo, el método solo funciona cuando
todos los sistemas participantes en la comunicación cumplen las reglas.
Estas se establecen en los llamados protocolos, que se aplican a cada
una de las capas o que se utilizan en la totalidad de las mismas.
VPN
Una VPN (Virtual Private Network) es una tecnología de red que se
utiliza para conectar una o más computadoras a una red privada
utilizando Internet, las empresas suelen utilizar estas redes para que
sus empleados, desde sus casas, hoteles, etc., puedan acceder a
recursos corporativos que, de otro modo, no podrían. Sin embargo,
conectar la computadora de un empleado a los recursos corporativos es
tan solo una de las funciones de una VPN.
Parte de la protección de la información que viaja por una VPN es el
cifrado, no obstante, verificar que la misma se mantenga íntegra es
igual de trascendental. Para lograr esto, IPsec emplea un mecanismo
que, si detecta alguna modificación dentro de un paquete, procede a
descartarlo. Proteger la confidencialidad e integridad de la información
utilizando una VPN es una buena medida para navegar en Wi-Fi públicos
e inseguros incluso si no se desea acceder a un recurso corporativo.
3. Se desea implementar cuatro subredes con 60 host cada una,
a partir de la red 192.168.50.0. Con base en la información
anterior definir la dirección y mascara de subred, dirección de
broadcast para cada una de las subredes y completar la siguiente
tabla:
Tabla 1. Información de subredes.
1. Subred 2.Dirección 3. Mascara de 4.Dirección
de subred subred de broadcast
1 192.168.50.0 255.255.255.192/2 192.168.50.63
6
2 192.168.50.64 255.255.255.192/2 192.168.50.127
6
3 192.168.50.128 255.255.255.192/2 192.168.50.191
6
4 192.168.50.192 255.255.255.192/2 192.168.50.255
6
BIBLIOGRAFIA

 Tipos de redes informáticas según su alcance -. (2020, 12 enero). Informática


para empresas. https://www.gadae.com/blog/tipos-de-redes-informaticas-
segun-su-alcance/
 2.1.3 Clasificación según alcance. (2016, 27 julio). informatica 1.
https://informatica1computacion.wordpress.com/2-1-3-clasificacion-segun-
alcance/
 Ramírez, I. (2020, 15 mayo). ¿Qué es una conexión VPN, para qué sirve y
qué ventajas tiene? Xataka. https://www.xataka.com/basics/que-es-una-
conexion-vpn-para-que-sirve-y-que-ventajas-tiene
 El modelo OSI: un referente para normas y protocolos. (2020, 25 marzo).
IONOS Digital Guide. https://www.ionos.es/digitalguide/servidores/know-
how/el-modelo-osi-un-referente-para-normas-y-protocolos/

También podría gustarte