Katherin - Valega - Tarea 2
Katherin - Valega - Tarea 2
Katherin - Valega - Tarea 2
Resumen — el siguiente trabajo abarca de manera general el estudio de las redes de comunicación como
subtema de la ingeniería que busca facilitar la comunicación entre las personas de manera global. Mediante el
desarrollo de preguntas se explicaran temas como infraestructura de múltiples servicios, su dimensionamiento
y su explotación.
INTRODUCCIÓN ACTIVIDAD 2
implantada en la capa 3 (capa de red) del muestra en la figura. Las rutas estáticas se
modelo de referencia OSI. analizan en detalle en el próximo capítulo.
La función principal de un router es Las rutas estáticas se deben usar en los
reenviar un paquete hacia su red de siguientes casos:
destino, que es la dirección IP de destino Una red está compuesta por unos pocos
del paquete. Para hacerlo, el router routers solamente. En tal caso, el uso de un
necesita buscar la información de protocolo de enrutamiento dinámico no
enrutamiento almacenada en su tabla de representa ningún beneficio sustancial.
enrutamiento. Por el contrario, el enrutamiento dinámico
Una tabla de enrutamiento es un archivo de agrega más sobrecarga administrativa.
datos que se encuentra en la RAM y se usa Una red se conecta a Internet solamente a
para almacenar la información de la ruta través de un único ISP. No es necesario
sobre redes remotas y conectadas usar un protocolo de enrutamiento
directamente. La tabla de enrutamiento dinámico a través de este enlace porque el
contiene asociaciones entre la red y el ISP representa el único punto de salida
siguiente salto. Estas asociaciones le hacia Internet.
indican al router que un destino en
particular se puede alcanzar mejor Una red extensa está configurada con una
enviando el paquete hacia un router en topología hub-and-spoke. Una topología
particular, que representa el “siguiente hub-and-spoke comprende una ubicación
salto” en el camino hacia el destino final. central (el hub) y múltiples ubicaciones de
La asociación del siguiente salto también sucursales (spokes), donde cada spoke
puede ser la interfaz de salida hacia el tiene solamente una conexión al hub. El
destino final. uso del enrutamiento dinámico sería
innecesario porque cada sucursal tiene un
Enrutamiento estático único camino hacia un destino
Las redes remotas se agregan a la tabla de determinado, a través de la ubicación
enrutamiento mediante la configuración de central.
rutas estáticas o la habilitación de un Enrutamiento dinámico
protocolo de enrutamiento dinámico.
Cuando el IOS aprende sobre una red Las redes remotas también pueden
remota y la interfaz que usará para llegar a agregarse a la tabla de enrutamiento
esa red, agrega la ruta a la tabla de utilizando un protocolo de enrutamiento
enrutamiento siempre que la interfaz de dinámico. En la figura, R1 ha aprendido
salida esté habilitada. automáticamente sobre la red
192.168.4.0/24 desde R2 a través del
Una ruta estática incluye la dirección de protocolo de enrutamiento dinámico, RIP
red y la máscara de subred de la red (Routing Information Protocol).
remota, junto con la dirección IP del router
del siguiente salto o la interfaz de salida. Los routers usan protocolos de
Las rutas estáticas se indican con el código enrutamiento dinámico para compartir
S en la tabla de enrutamiento, como se información sobre el estado y la
posibilidad de conexión de redes remotas.
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.
Con 8 bits se puede lograr un total de 256 estableciendo una conexión virtual punto a
patrones de bits diferentes. Esto significa punto mediante el uso de conexiones
que los bits para los tres octetos superiores dedicadas, cifrado o la combinación de
representarían la porción de red [2] ambos métodos. Es decir que una VPN
funciona de esta manera:
Cuando se realiza esta conexión se
Seguridad y privacidad:
garantiza la seguridad de nuestros datos
La seguridad en el internet es cada día más debido a que nuestra conexión es de la
crítica, existen más peligros a la hora de siguiente manera: Un software instalado
entrar a un sitio web y estamos más en nuestro pc cifra los datos -> Los envía
expuestos ante un posible ataque en el que al servidor VPN -> El servidor VPN los
podamos perder desde acceso a un correo envía al sitio que queremos enviar dichos
electrónico hasta perder acceso a una datos -> El sitio que recibe los datos da una
cuenta bancaria. Cada día es más común respuesta -> se repiten los mismos pasos
ver noticias de personas que cometen en orden contrario hasta llegar a nuestro
delitos ciberneticamente y se adueñan de PC.
múltiples cantidades de datos, como fue
Con una VPN estamos logrando dos cosas,
recientemente en el hackeo a Dropbox.
primero cifrar nuestros datos y segundo
La seguridad informática es un tema muy cambiando nuestra dirección IP. Existen
importante y que se debe tomar con mucha diferentes tipos de clientes VPN, unos de
seriedad. Desde el simple chantaje, hasta pago y unos gratis, cabe destacar la frase
la extorsión y el espionaje masivo están los que dice "Sino te venden un producto, el
ámbitos a los que puede llegar una mala producto eres tú", lo dejamos a su criterio.
asesoría a la hora de entrar en la red. A continuación dejare los mejores 5
Vamos a dejar unas recomendaciones las servicios de VPN de pago como los 5
cuales harán que su navegación sea más mejores gratis.
segura y privada. Lo primero que se debe
Proxy
pasar por la cabeza al hablar de privacidad,
es la opción de poder cambiar nuestra Es un servidor, programa o dispositivo que
dirección ip. Para lograr esto existen varios hace de intermediario en las peticiones de
métodos como lo son: recursos que realiza un cliente (A) a un
servidor (C). Por ejemplo, si una máquina
VPN (Virtual Private Network o Red
(PC) A, solicita un recurso a (Una página
Privada Virtual)
web) C, lo hará mediante una petición a B
Es una tecnología basada en una red de (El servidor proxy), que a su vez trasladará
computadoras que permite una la petición a C (La página web); de esta
comunicación segura de la red de área forma C no sabrá que la petición procedió
local (LAN) sobre una red pública o no originalmente de A. Esta situación
controlada como Internet. Permite que la estratégica de punto intermedio le permite
computadora en la red envíe y reciba datos ofrecer diversas funcionalidades: control
sobre redes compartidas o públicas como de acceso, registro del tráfico, restricción a
si fuera una red privada con toda la determinados tipos de tráfico, mejora de
funcionalidad, seguridad y políticas de rendimiento, anonimato de la
gestión de una red privada. Esto se realiza
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.
Para que ello sea posible, se poseen mantiene una memoria direccionable de
diversos sistemas y dispositivos de contenido con su configuración propia.
conexión que se han mantenido a lo largo Módem como dispositivo de red
del tiempo. Uno de ellos son los
dispositivos de red; estos se definen como Un módem posee una conexión a Internet
aquellos elementos físicos requeridos para a través de un cable. Significa (Mo dulator
la comunicación e interacción entre + De modulator). Eso significa que modula
hardwares en una red de computadoras. y demodula la señal entre los datos
Son conocidos como hardware de redes, digitales de una computadora y la señal
equipos de redes e interconexión de analógica de una línea telefónica.
computadoras, entre otros. Los módems ejecutan una función
Existen muchos dispositivos que permiten sencilla, es decir, traducen las señales
la conectividad. Entre estos se encuentran: digitales de una computadora a señales
analógicas que viajan a través de líneas
Hub dispositivos de red telefónicas convencionales. El módem
Es un dispositivo de red que se utiliza para modula la señal en el extremo emisor y
conectar varios hosts de red; este emplea demodula en el extremo receptor.
un concentrador de red para realizar la Están disponibles como dispositivos
transferencia de datos, lo cuales se internos que se conectan a las ranuras de
transfieren en términos de paquetes en una expansión en un sistema; los puertos series
red informática. Cuando un host envía un o USB y las tarjetas PCMCIA diseñadas
paquete de datos al concentrador de red, lo para los portátiles son ejemplo de este tipo
copia a todos sus puertos conectados. de dispositivos de red.
Sin embargo, entre todos los dispositivos Enrutador de red
de red, este no es tan seguro debido a su
mecanismo de trabajo. Por eso, copiar los Llamados también routers, son cada vez
paquetes de datos en todas las interfaces o más comunes en cualquier entorno de red.
puertos hace que sea más lento y Estos hacen posible la interconexión de
congestionado. redes, y en vista de esto, merecen una
atención precisa.
Conmutador de red
Son dispositivos de red que literalmente
Al igual que un concentrador, un enrutan datos a través del sistema. Al
conmutador también funciona en la capa examinar los datos a medida que llegan, el
de LAN (Red de Área Local); no obstante, enrutador determina la dirección de
este dispositivo de red es más inteligente destino de los mismos. Mediante el uso de
que un concentrador. El concentrador tablas de rutas definidas, establece la
simplemente realiza el trabajo de reenvío mejor manera para que estos continúen su
de datos, mientras el conmutador “filtra y viaje.
reenvía”, que es una forma más inteligente
de tratar los paquetes de datos. Por lo general, están dedicados a
computadoras de propósitos especiales,
Al recibirse un paquete en una de las con interfaces de red de entrada y salida
interfaces, este es filtrado y remitido solo separadas. Además, brindan la flexibilidad
a la interfaz del receptor deseado; además,
UNAD. Valega Martínez Katherin Lizeth, Explicar los servicios telemáticos y el
dimensionamiento en la red de telecomunicaciones.
evaluaciones
desarrollo de relaciones
modelo de ajuste
evaluación de riesgo
selección de topología
selección de tecnología
tipo / clase de equipo
ubicación estratégica
relaciones de componentes
límites de la arquitectura
validación de arquitectura
riesgos refinados
diseño de red
modelo refinado
seguimiento de riesgos /
refinamiento
Selección de proveedores
Selección de equipos
Datos de configuración
Planos de red
Componentes de los planos
Refinamiento de riegos
REFERENCIAS