Vous êtes sur la page 1sur 4

Universidad Nueva Esparta

Telecomunicaciones
Cuestionario Warriors Of The Net
Gabriel Rivera C.I. 21.615.265
1. Diagrame la red fsica (capas 1 y 2 del modelo referencial de
interconexin de sistemas abiertos) que sugiere el video Warriors Of
The Net, segn esquema iconogrfico propuesto en clase.

2. Precise la utilidad de los siguientes elementos conmutadores de redes


de datos: HUB, SWITCH, ROUTER.
HUB: Conocido tambin como Concentrador, es un dispositivo que se encarga
de centralizar el cableado de una red de computadoras, para luego poder
ampliarla. Trabaja en la capa 1 (Capa fsica) del modelo referencial OSI o la capa
de acceso al medio del modelo TCP/IP.
SWITCH: Conocido tambin como Conmutador, se encarga de la segmentacin
de redes de modo lgico. De igual manera que el HUB hace la funcin de
concentrador, es decir, de centralizar las redes para luego ampliarlas. No solo
tiene esa funcin, sino tambin sirve como amplificador de seales y garantiza el
ancho de banda.
ROUTER: Es un dispositivo que se encarga de enviar o encaminar los paquetes
de datos de una red a otra. Es smbolo de control dentro de una red desordenada,
y segmenta las redes de modo fsico.

3. Por qu MediaLab sostiene que el switch-router tiende a ser ms


eficiente que el router en la funcin de encaminamiento lgico?
Segn Medialab el switch-router es ms eficiente debido a que se encarga de
encaminar los paquetes hacia su ruta original trabajando como un pinball digital,
es decir, con un simple toque los paquetes son enviados a sus respectivas rutas.
4. Describa la funcin de un protocolo orientado y su contraparte no
orientado a conexin. En tal sentido, indique la orientacin de los
protocolos transfer control protocol y user datagram protocol
Transfer Control Protocol (TCP): Reside en el nivel de transporte del modelo de
niveles convencional. Est diseado para residir en los computadores que se
encargan de conservar la integridad de la transferencia de datos entre extremos.
TCP debe encargarse de las tareas de fiabilidad, control de flujo, secuenciamiento,
aperturas y cierres.
Debe asegurarse que los datos se transmitan y reciban correctamente por los
computadores atravesando las correspondientes redes. Este protocolo, tiene
confirmacin de recibido y de enviado de cada uno de los paquetes.
User Datagram Protocol (UDP): Basado en el intercambio de datagramas, es
decir, permite el envo de datagramas a travs de la red sin que se haya
establecido previamente una conexin. No tiene confirmacin ni control de flujo,
por lo que los paquetes pueden adelantarse unos a otros y tampoco se sabe si ha
llegado correctamente, ya que no hay confirmacin de envo o recibido.
5. Cul es la utilidad del Ping de la Muerte?, Cmo puede mitigarse su
operatividad en las redes de comunicaciones de datos?
El ping de la muerte se utiliza con la finalidad de colapsar los elementos de una
red o ancho de banda. Es un tipo de ataque enviado a una computadora que
consiste en mandar numerosos paquetes ICMP muy pesados (65.535 bytes).
Para evitar estos Ping de la Muerte, se hace referencia al IDS (Sistema de
Deteccin de Intrusiones) que se encarga de escuchar sigilosamente el trfico en
la red para detectar actividades anormales o sospechosas, y as, reducir el riesgo
de intrusiones.
6. Por qu Medialab sostiene que el ancho de banda corporativo es
superior al ancho de banda de acceso a internet?
Esto es debido a que despus que el paquete pasa por el firewall, el router los
encamina hacia un ancho de banda mucho ms estrecho que el corporativo y
como consecuencia no es apto para llevar todos los paquetes y puede llegar a
perderse dicho paquete.

7. Describa la funcionalidad de proxy presentada en el video. As mismo,


escriba las funcionalidades de firewall mostradas en el video
analizado
El proxy, en muchas empresas es utilizado como un intermediario con la funcin
de establecer y compartir entre varios usuarios una nica conexin a internet y
tambin por razones de seguridad. El proxy abre el paquete y busca la direccin
URL (web) y dependiendo de si la direccin es admisible el paquete se enviar a
internet, por lo contrario, si la direccin no es admisible el paquete es desechado
inmediatamente. Todo esto depende de las polticas de uso establecidas en la
empresa.
El firewall tiene dos propsitos, previene intromisiones indeseables provenientes
de internet y evita que informacin delicada de nuestro computador o de nuestra
empresa sea enviada hacia internet.

8. Qu es el encapsulamiento de datos?
Es un mecanismo que consiste en organizar datos y mtodos de una estructura,
conciliando el modo en que el objeto se implementa. Por lo tanto, el
encapsulamiento garantiza la integridad de los datos.
9. Mencione los protocolos de TCP/IP, y sus respectivas capas, que se
evidencian a lo largo del video analizado
Capa 1 (Acceso al Medio): Se encuentran los aspectos fsicos de la conexin, as
como tambin el control del flujo de los datos, la sincronizacin y los errores que
pueden producirse.
Capa 2 (Internet IP): Es similar a la capa 3 (Red) del modelo OSI, que se
encarga de encaminar los paquetes o datos hacia su destino eligiendo la ruta ms
efectiva.
Capa 3 (Transporte TCP/UDP): Como en la capa 4 del modelo OSI, esta capa se
encarga transportar la informacin de una manera fiable para que llegue
correctamente a su destino. Primero determinando si los paquetes estn
orientados a conexin o no
Capa 4 (Aplicacin): Esta capa final hace funciones de las capas 5 (Sesin), 6
(Presentacin) y 7 (Aplicacin) del modelo OSI. Que se encarga del control de los
tiempos entre diferentes usuarios de mquinas distintas, convertir e interpretar los
datos que se utilizarn y evidentemente como su nombre lo indica capa de
Aplicacin, es donde llegan todos los datos finales para as observar una pgina
web, cargar un video, entre otras funciones.

10. Establezca su criterio sobre la actividad realizada


Mi opinin sobre la actividad, es que en lo particular me ayud a refrescar
conocimientos que fueron obtenidos en materias anteriores de una manera ms
dinmica y sencilla.
El video me ayud a observar grficamente el funcionamiento de cada uno de los
objetos que intervienen dentro de una Red, como el Router, el Switch, Proxy, Ping
de la Muerte, Firewall, y del paquete IP.
Esta actividad es excelente para salir de la rutina de aprendizaje que casi todos
los docentes aplican dentro de las Universidades.

Vous aimerez peut-être aussi