Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tanto las redes de área local (LAN) como las redes de área extendida (WAN) conectan varios
dispositivos. Sin embargo, una WAN puede estar compuesta por varias LAN interconectadas.
Cuando existe únicamente un enlace dedicado entre dos dispositivos, se habla de una conexión
punto a punto. Si un enlace se comparte por más de dos dispositivos, se trata de una conexión
multipunto.
Cuando la capacidad del canal se comparte de manera temporal por los dispositivos enlazados,
se trata de una conexión multipunto. Si la capacidad total del canal se reserva únicamente para los
dos dispositivos en el enlace, se trata de una conexión punto a punto.
Cuando existe únicamente un enlace dedicado entre dos dispositivos, se habla de una conexión
punto a punto. Si un enlace se comparte por más de dos dispositivos, se trata de una conexión
multipunto.
Cuando la capacidad del canal se comparte de manera temporal por los dispositivos enlazados,
se trata de una conexión multipunto. Si la capacidad total del canal se reserva únicamente para los
dos dispositivos en el enlace, se trata de una conexión punto a punto.
3. Establezca la diferencia entre redes PAN y MAN.
Las redes pan es una red de computadoras para la comunicación entre distintos
dispositivos cercanos al punto de acceso. Estas redes normalmente son de unos pocos
metros y para uso personal. Las redes metropolitanas o MAN comprenden una ubicación
geográfica determinada que puede ser una ciudad o municipio, y su distancia de cobertura
es mayor de 4 km. Son básicamente una gran versión de LAN y usa tecnología similar.
Puede cubrir un grupo de oficinas de una misma corporación o cuidad, esta puede ser
pública o privada.
Claro
·En Claro le ofrecemos el servicio de WAN Administrada (Wide Area Network, por sus siglas
en inglés) que permite monitorear y registrar las averías de conectividad de su empresa, con el fin
de documentar dicha información para aplicar soluciones proactivas y prever incidentes futuros.
·El servicio de monitoreo de WAN Administrada se realiza a través de nuestro moderno Centro
de Operaciones de la Red de Clientes (CNOC), que cuenta con un personal altamente calificado.
·El servicio es OTT (Over-The-Top) que permite independizar las redes de los medios y
tecnologías de acceso disponibles en cada punto de su red.
Altice
DCE incluye los dispositivos que pueden utilizarse para ganar acceso a un sistema a través de
las líneas de telecomunicaciones. Las formas más comunes de DCE son los módems y los
multiplexores.
Los circuitos virtuales conmutados (SVC) generalmente se configuran para cada llamada y se
desconectan cuando se termina la llamada; sin embargo, se puede establecer un circuito virtual
permanente (PVC) como una opción para proporcionar un enlace de circuito dedicado entre dos
instalaciones. La configuración de PVC generalmente está pre configurada por el proveedor de
servicios. A diferencia de los SVC, el PVC generalmente se rompe / desconecta muy raramente.
·Switch wan
·Router
·Modem de banda ancha
·Modem dial –up
·CSU/DSU
Una línea dedicada es una solución fiable y segura para la conexión de diferentes
localizaciones, que permiten también el acceso a Internet si así se desea. De esta forma, se
soluciona la necesidad de transmisión de datos y voz entre aquellas oficinas dispersas
geográficamente y la oficina central, definiendo un grupo cerrado con topología mallada o en
estrella. Puesto que cada vez es más importante para las empresas el disponer de un acceso de
alta calidad con Internet y con sus delegaciones, una línea de acceso en modo dedicado (que es
una línea dedicada) permite alta calidad y disponibilidad basadas en contratos SLA (Service
Level Agreement) que garantizan un nivel determinado de disponibilidad.
11. Defina RDSI (ISDN, en inglés) y cuáles son sus principales servicios.
Además, investigue si existe alguna compañía que ofrezca este servicio en
República Dominicana.
RDSI
Integrated Services Digital Network (ISDN) provides end-to-end switched digital
connectivity. ISDN can transport voice and data through the same connection.
There are two different types of ISDN services, the most common being Basic Rate Interface
(BRI). The BRI has two 64 kbps B channels to carry client data, and one D channel to carry
signal data. The two B channels can be linked together to give a combined speed equal to 128
kbps. In some areas, the telephone company may limit each of the B channels to a combination of
56 kbps or 112 kbps. There is also a physical restriction when it comes to the customer's location,
which must be within 5,400 meters (18,000 feet) of the central office switch. There is the
possibility of extending this distance with repeaters.
ISDN is also known as a virtual circuit because it provides services, such as teleconferencing
or videoconferencing, without requiring special hardware or software on each terminal.
Consiste en dar a conocer las diferentes tecnologías que existen a través de redes y de cómo
los distintos protocolos han ido evolucionando en aplicaciones y sistemas con altos volúmenes
de transmisión de datos de medios combinados manejable y fácil el envío de información por
la red debido a que se toma en cuenta el tráfico y sus necesidades además de que se establezcan
parámetros con respecto a los recursos de red en la capacidad máxima del enlace de transmisión
utilizado.
Una VPN es una herramienta esencial para mantenerse seguro en internet. Aumenta tu
seguridad, protege tu privacidad y te ofrece una mejor experiencia global en la red. Veamos los
pros y los contras de una VPN y por qué merece la pena tenerla .
Ventajas
Utilizar una VPN tiene muchas ventajas. Cifrará tu tráfico de navegación, mantendrá la
navegación segura y mejorará tu experiencia en línea, protege tus datos, protege tu privacidad en
internet, cambia tu dirección de IP, protecciones tu entorno hostil. Estas son algunas de las
principales ventajas de emplear una VPN.
Desventajas
Aunque una VPN debería ser la piedra angular de tu ciberseguridad, no resolverá todos tus
problemas de seguridad en la navegación. Por lo tanto, es esencial comprender los límites y las
posibles desventajas de una VPN. Estas son las principales desventajas de utilizar una VPN ;
conexión más lenta ,algunas VPN son inseguras, costes de suscripción, las VPN están prohibidas
en algunos países , incompatibilidad con determinados dispositivos, las VPN no te protegen de la
recopilación voluntaria de datos.
14. Enumere tres protocolos utilizados en VPN.
1. OpenVPN:
Es una tecnología de código abierto que utiliza la biblioteca de OpenSSL y los protocolos
TLS, junto con otras tecnologías, para proporcionar una solución VPN sólida y confiable. Es el
protocolo estándar de la industria.
La fortaleza de las VPN site to site openvpn reside en que es altamente configurable, pues está
disponible en la mayoría de las plataformas a través de software de terceros. La conexión se
establece entre un openvpn server y un openvpn client. Tal es su aceptación que existen
clientes openvpn para android.
2. IPSec/L2TP
Internet Protocol Security o IPSec asegura la comunicación del Protocolo de internet mediante la
autenticación de la sesión y en cripta cada paquete de datos durante la conexión. IPSec funciona
en dos modos:
Layer 2 Tunneling Protocol es un protocolo que se combina con otro de seguridad como IPSec
para crear una conexión VPN altamente segura. Una nota importante, L2TP es el sucesor del
PPTP, el cual fue desarrollado por Microsoft y Cisco.
Podemos configurar VPN L2TP IPSEC
3. SSTP
El protocolo SSTP ofrece ventajas similares a OpenVPN, incluye la capacidad de usar el puerto
TCP 443 para evadir la censura. La estrecha integración con Windows puede hacer que sea más
fácil de usar y más estable que OpenVPN en esa plataforma.
Sin embargo, a diferencia de OpenVPN, SSTP es un estándar propiedad de Microsoft.
Se conoce como túnel o tunneling a la técnica que consiste en encapsular un protocolo de red
sobre otro (protocolo de red encapsulador) creando un túnel de información dentro de una red de
computadoras. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la
redirección de tráfico, etc. La técnica de tunelizar se suele utilizar para transportar un protocolo
determinado a través de una red que, en condiciones normales, no lo aceptaría. Otro uso de la
tunelización de protocolos es la creación de diversos tipos de redes privadas virtuales.