4
  Escuela de Computación Cátedra: Telecomunicaciones Prof. Hugo Marcano Respondido por: Marco Matamoros. Cuestionario – foro: Warriors of the Net 1. Diagrame la red física (capas 1 y 2 del modelo referencial de interconexión de sistemas abiertos) que sugiere el video “warriors of the net”, según esquema iconográfico propuesto en clase. 2. Precise la utilidad de los siguientes elementos conmutadores de redes de datos: HUB / SWITCH / ROUTER HUB: es un dispositivo que permite centralizar las redes para luego ampliar las mismas. Este dispositivo no regula el ancho de banda, por lo cual si tenemos un servicio de conexión a internet que provee 100 Mbps, el hub se encargara de distribuir equitativamente ese ancho de banda por la cantidad de puertos que se encuentren en funcionamiento. SWITCH: igualmente que el hub, es un dispositivo que se encarga de centralizar las redes para luego amplificarlas, pero ademas de esto, el switch tiene otra caracteristica y es que actua como amplificador de señal ya que la misma decae con longitudes prolongadas entre segmentos en la red. Por otra parte, el switch personaliza la comunicación por ordenador

Cuestionario Warriors Of The Net

Embed Size (px)

DESCRIPTION

Respuestas al cuestionario.

Citation preview

7/18/2019 Cuestionario Warriors Of The Net

http://slidepdf.com/reader/full/cuestionario-warriors-of-the-net 1/4

 Escuela de ComputaciónCátedra: TelecomunicacionesProf. Hugo Marcano

Respondido por: Marco Matamoros.

Cuestionario – foro: Warriors of the Net

1. Diagrame la red física (capas 1 y 2 del modelo referencial deinterconexión de sistemas abiertos) que sugiere el video “warriors of thenet”, según esquema iconográfico propuesto en clase.

2. Precise la utilidad de los siguientes elementos conmutadores de redes dedatos: HUB / SWITCH / ROUTER

HUB:  es un dispositivo que permite centralizar las redes para luegoampliar las mismas. Este dispositivo no regula el ancho de banda, por locual si tenemos un servicio de conexión a internet que provee 100 Mbps,

el hub se encargara de distribuir equitativamente ese ancho de banda porla cantidad de puertos que se encuentren en funcionamiento.

SWITCH: igualmente que el hub, es un dispositivo que se encarga decentralizar las redes para luego amplificarlas, pero ademas de esto, elswitch tiene otra caracteristica y es que actua como amplificador de señalya que la misma decae con longitudes prolongadas entre segmentos en lared. Por otra parte, el switch personaliza la comunicación por ordenador

7/18/2019 Cuestionario Warriors Of The Net

http://slidepdf.com/reader/full/cuestionario-warriors-of-the-net 2/4

debido a que trabaja con las direcciones IP de cada ordenador; cuando seenvia informacion desde un ordenador a otro y esta pasa por un switch, elmismo canaliza la información que va a ese ordenador a traves de su IP,cosa que no haria el hub ya que simplemente distribuiria la informacionpor todos los puertos.

ROUTER: es el dispositivo que se encarga de encaminar los paquetes anivel de red, es decir, se encarga de realizar el proceso de conexión entresubredes, llamando subredes a una cantidad de maquinas que seconecten por IP.

3. ¿Por qué Medialab sostiene que el switch-router tiende a ser máseficiente que el router en la función de encaminamiento lógico?

Medialab coloca el switch-router como una maquina de pinball digitaldebido a que se encarga rapidamente de encaminar los paquetes a susdestinos. Como se ve en el video, los paquetes pasan por el switch-routery el mismo los redirige inmediatamente a su ruta original con un simpleempujon.

4. Describa la función de un protocolo orientado y su contraparte noorientada a conexión. En tal sentido, indique la orientación de losprotocolos “transfer control protocol” y “user datagram protocol”.

TCP: Transfer Control Protocol.Este protocolo entra en funcionamiento cuando el paquete solicitavalidación en respuesta, si no existe una respuesta el protocolo noenviará paquetes hasta establecer conexión.

UDP: User Datagram ProtocolEste protocolo simplemente se encarga de enviar los paquetes sin acusede recibo. Esto trae como consecuencia que puede que algunos paquetesse pierdan en la ruta. Por ejemplo, cuando hablamos por telefono y secorta la comunicación o se escucha fragmentada, existe una perdida depaquetes bien puede ser porque los mismos no llegan a su destino.

5. ¿Cuál es la utilidad del ping de la muerte?, ¿cómo puede mitigarse suoperatividad en la redes de comunicaciones de datos?

El ping de la muerte es utilizado con la finalidad de crear un grancolapso en un sistema, enviando una gran cantidad de paquetes ICMP degran tamaño, por lo general mayores a 65.535 bytes. Este ping de lamuerte puede mitigarse realizando una verificacion de la lista deprotocolos utilizados para de esta manera poder utilizar el protocolo no

7/18/2019 Cuestionario Warriors Of The Net

http://slidepdf.com/reader/full/cuestionario-warriors-of-the-net 3/4

valido; esto es posible gracias a los IDS que son los Sistemas deDectección de Intrusiones, los cuales chequean de forma sigilosa el traficoen la red para detectar actividades sospechosas para reducir el riesgo deintrusión.

6. ¿Por qué Medialab sostiene que el ancho de banda corporativo essuperior al ancho de banda de acceso a Internet?

Una vez que los paquetes atraviesan el firewall, pasan por un router quelos coloca en un ancho de banda mas estrecho. Por ser tan estrecho elrouter no tiene precision en la colocacion de la ruta de los paquetes yexiste la perdida de los mismos por colisión.

7. Describa la funcionalidad de proxy presentada en el video. Así mismo,escriba las funcionalidades de firewall mostradas en el video analizado.

El proxy cumple la funcion de intermediario en algunas empresas,con la funcion de compartir con los demas usuarios de la corporacion unaunica conexión a internet por razones de seguridad. El mismo se encargade abrir el paquete y buscar la dirección url; si el paquete es admisible elmismo se envia al internet, en caso contrario de que el proxy lo rechacepor la configuración de las politicas corporativas, el paquete es destruido.

Despues de que los paquetes han pasado el area del proxy, debeningresar al firewall corporativo o personal, el cual se encarga de prevenirque entre algun paquete indeseable y de que la información personal seaenviada a internet.

8. ¿Qué es el encapsulamiento de datos?

Cuando se envia un paquete de datos a traves de una red, el mismose compone de unas direcciones y una especie de carga la cual se va atransferir. Cuando este paquete es enviado por el protocolo TCP/IP, elmismo que va pasando por capas y cada capa le añade campos alencabezado inicial, este proceso se llama encapsulamiento de datos.

9. Mencione los protocolos de TCP/IP, y sus respectivas capas, que seevidencian a lo largo del video analizado.

Las capas del protocolo TCP/IP son 4, las mismas se componen de lasiguiente manera:

Capa de internet (IP): en esta capa donde su similar en el modelo OSI esla capa de red, se encarga de encaminar los paquetes en internet a travesde las rutas predeterminadas en los paquetes.

7/18/2019 Cuestionario Warriors Of The Net

http://slidepdf.com/reader/full/cuestionario-warriors-of-the-net 4/4

 Capa de Transporte (TCP/UDP): en esta capa es la que determina si lospaquetes son orientados a conexión o no, para los distintos tipos deservicios de telecomunicaciones.

Capa de Aplicación: es la capa final donde los paquetes llegan a laaplicación y realizan las acciones finales como entrar en una página web,cargar una foto o enlazar una videoconferencia.

10. Establezca su criterio sobre la actividad realizada.

En mi opinión, la actividad realizada aclaró ciertos puntos que noestaban muy claros para mi persona, por lo cual lo califico como unaexplicación bastante basica, sencilla y excelente para el entendimiento yaclaración de dudas con respecto al funcionamiento de ciertosdispositivos que trabajan en la red. A su vez nos enseñó de forma muybasica y sencilla, como es transportado un paquete a lo largo de unsegmento en la red, por todo lo que debe pasar y si el mismo llegará o noa su destino, pudiendo asi, analizar cada aspecto de una red,componentes, rutas y paquetes de datos.

 Actividades como esta, reafirman el conocimiento ya obtenido enmomentos anteriores de nuestras vidas, con enseñanzas basicas, sinterminología tan técnica y con formas de hacer visualizar las cosas demanera mas sencilla, como son realmente a veces.