Вы находитесь на странице: 1из 9

UNIVERSIDAD POLITÉCNICA SALESIANA

Fundamentos de Redes Convergentes, Seguras y
Fundamentos de las WANs.
Nombre(s): Mónica Materia: Redes de Grupo: 1
Angamarca. Tatiana Jara. Computadoras I.
Hernán Duy.

I. RESUMEN
El   presente   trabajo   de   investigación   trata   sobre   un   análisis   general   de   las   redes   de
computadoras, empezando por definir y analizar a la red de computadoras que interconecta
millones   de   dispositivos   a   nivel   mundial   y   que   es   considerada   una   de   las   más   grandes
invenciones por parte del ser humano, el Internet. En el transcurso del documento se hace
referencia sobre los distintos tipos de redes de acceso, las cuales se clasifican desde la más
baja velocidad hasta la más alta velocidad de transmisión de datos. También es importante
conocer cuáles son los distintos medios físicos para el enlace de comunicaciones como pueden
ser el cable coaxial, el hilo de cobre y la de mejor rendimiento, encargada de la transmisión
de paquetes a grandes velocidades, la fibra  óptica. Conforme se analizan estos temas, es
importante   también   tener   en   cuenta   los   modelos   para   determinar   los   retardos   de
transmisión y tasas de transferencia en las redes de comunicación, cómo se producen y como
se define cada una de ellas, y, a manera de conocimiento general, se analiza cada uno de los
tipos de ataques que se producen en las redes, el software malicioso y los distintos tipos de
virus que se puede encontrar en Internet.

II. DESARROLLO

1. Fundamentos   de   Redes   Convergentes   y   Seguras   (Capítulo   1.   Libro:   Redes   de


computadoras. Un enfoque trascendente.)
1.1. Acceso de redes. ¿Qué es Internet?
Se puede decir que el Internet es el sistema de ingeniería más grande creado por el
hombre.   Es   una   red   de   computadoras   que   interconecta   cientos   de   millones   de
dispositivos   informáticos   a   lo   largo   de   todo   el   mundo.   Todos   los   dispositivos
conectados actualmente a Internet se les denomina hosts o sistemas terminales. Los
sistemas   terminales   se   conectan   entre   sí   mediante   una   red   de   enlaces   de
comunicaciones y dispositivos de conmutación de paquetes. Existe muchos tipos de
enlaces   de   comunicación,   están   compuestos   por   diferentes   medios   físicos:   cable
coaxial,   hilo   de   cobre,   fibra   óptica   y   el   espectro   de   radio.   Los   distintos   enlaces
pueden transmitir los datos a diferentes velocidades y la velocidad de transmisión
de un enlace se mide en bits/segundo. 
1.1.1. Descripción de Servicios. 
Se describe al Internet como una infraestructura que proporciona servicios a las
aplicaciones. Entre aplicaciones se incluyen: correo electrónico, navegación web,
mensajería   instantánea,   Voz   sobre   IP,   radio   por   Internet,   flujos   de   video,
televisión   a   través   de   Internet   y   otras   muchas   aplicaciones.   Se   dice   que   las
aplicaciones   son   aplicaciones   distribuidas,   porque   implican   varios   sistemas
terminales que intercambian datos entre sí. Los sistemas terminales conectados
a Internet proporcionan una API (Interfaz de Programación de Aplicaciones),
que   especifica   cómo   un   programa   de   software   que   se   ejecuta   en   un   sistema
terminal   pide   a   la   infraestructura   de   Internet   que   suministre   datos   a   un
programa   de   software   de   destino   específico   que   se   ejecuta   en   otro   sistema
terminal.   Internet   tiene   una   API   que   el   programa   que   envía   los   datos   debe
seguir para que Internet entregue los datos al software que los recibirá. 
Un protocolo define el formato y el orden de los mensajes intercambiados entre
dos o más entidades que se comunican,  así como las  acciones  tomadas  en la
transmisión y/o recepción de un mensaje u otro suceso. 
1.1.2. ¿Qué son programas Cliente­Servidor?
Un programa cliente es un programa que se ejecuta en un sistema terminal que
solicita   y  recibe   un   servicio  de   un   programa  servidor   que   se  ejecuta   en  otro
sistema   terminal.   El   programa   cliente   y   el   programa   servidor   interactúan
enviándose entre sí mensajes a través de Internet. 
1.1.3. Redes de acceso.
En esta sección se repasan las tecnologías más comunes de las redes de acceso,
desde las de baja velocidad hasta las de alta velocidad. 
1.1.3.1. DSL.
Tipo   de   acceso   residencial   de   banda   ancha   predominante.   Sus   siglas
significan   Línea   de   Abonado   Digital.   Por   regla   general,   los   domicilios
particulares contratan el servicio DSL de acceso a Internet con la misma
empresa que le proporciona el acceso telefónico local. Cada módem DSL de
un cliente utiliza la línea telefónica existente para intercambiar datos con
un multiplexor de acceso DSL que normalmente se encuentra en la central
de la compañía telefónica. La línea telefónica transporta simultáneamente
los   datos   y   las   señales   telefónicas,   las   cuales   se   codifican   a   frecuencias
distintas.   Dos   ventajas   principales   de   DSL:   En   primer   lugar,   puede
transmitir   y   recibir   datos   a   velocidades   mucho   más   altas.   En   segundo
lugar,   los   usuarios   pueden   hablar   por   teléfono   y   acceder   a   Internet   de
manera simultánea. 
1.1.3.2. Cable
Puesto   que   en  este   sistema  se   emplea  tanto   cable  coaxial   como  fibra,   a
menudo se denomina sistema HFC (Híbrido de Fibra y Coaxial).
El acceso por cable a Internet requiere el uso de módems especiales que se
conocen como módems por cable. Normalmente el módem por cable es un
dispositivo externo que se conecta a un PC a través de un puerto Ethernet.
Los   módems   por   cable   dividen   la   red  HFC   en   dos   canales:   un   canal   de
carga y otro de descarga. 
1.1.3.3. Tecnología FTTH.
Tecnología   FTTH   (Fibra   Hasta   el   Hogar),   puede   ofrecer   velocidades   de
transmisión significativamente más altas que el cable de par trenzado o
cable coaxial. La red de distribución óptica más simple se denomina fibra
directa,   en   la   que   existe   una   fibra   que   sale   de   la   central   hasta   cada
domicilio, este tipo de distribución puede proporcionar un ancho de banda
más grande. Sin embargo, lo más habitual es que cada fibra saliente de la
central   sea   compartida   por   muchas   viviendas.   Hay   disponibles   dos
arquitecturas de distribución de fibra óptica: redes ópticas activas AON y
las   redes   ópticas   pasivas   PON.   En   teoría,   la   tecnología   FTTH   puede
proporcionar velocidades de acceso a Internet del orden de los gigabits por
segundo. 
1.1.3.4. WiFi.
Cada vez es más habitual que los usuarios accedan a Internet a través de
conexiones   inalámbricas.   Actualmente   existen   dos   tipos   de   acceso
inalámbrico a Internet. En una LAN inalámbrica, los usuarios transmiten
paquetes a un punto de acceso, el cual está conectado a la red de Internet
cableada.   En   las   redes   inalámbricas   de   área   extensa,   los   paquetes   se
transmiten   a   una   estación   base   a   través   de   la   misma   infraestructura
inalámbrica   utilizada   por   la   tecnología   móvil.   Actualmente,   el   acceso
mediante LAN inalámbrica, WiFi, se lo puede encontrar en todas partes.
1.1.3.5. WiMAX.
WiMAX opera independientemente de la red de telefonía móvil y promete
velocidades comprendidas entre 5 y 10 Mbps o superiores para distancias
de decenas de kilómetros. 
1.2. El núcleo de red.
1.2.1. Conmutación de circuitos.
Método   fundamental   que   permite   transportar   datos   a   través   de   una   red   de
enlaces y conmutadores. Cuando dos hosts desean comunicarse, la red establece
una conexión terminal a terminal. Por tanto, para que el host A envíe mensajes
al host B, la red tiene que reservar un circuito en cada uno de los dos enlaces.
Un   circuito   en   un   enlace   se   implementa   bien   mediante   multiplexación   por
división   de   frecuencias   FDM   o   mediante   multiplexación   por   división   en   el
tiempo   TDM.   Los   partidarios   de   la   tecnología   de   conmutación   de   paquetes
siempre   han   argumentado   que   la   conmutación   de   circuitos   es   derrochadora,
porque los circuitos dedicados quedan quedan inutilizados durante los períodos
de inactividad. 
1.2.2. Redes troncales.
Un ISP de nivel 1 es igual que cualquier red y también se conocen como redes
troncales   de   Internet.   Presentan   características   que   las   hace   especiales,   la
velocidad de enlace suele ser de 622 Mbps o superior, por lo que los ISP de nivel
1 de mayor tamaño disponen de enlaces en el rango comprendido entre 2.5 y 10
Gbps;   en   consecuencia,   sus   routers   deben   poder   reenviar   los   paquetes   a
velocidades extremadamente altas. También se caracterizan por lo siguiente:
 Están conectados directamente a cada uno de los restantes ISP de nivel
1.
 Están conectados a un gran número de ISP de nivel 2 y a otras redes
cliente.
 Proporcionan cobertura internacional.
Por lo general, un ISP de nivel 2 tiene cobertura nacional o regional. Sólo está
conectado a unos pocos ISP nivel 1. Se dice que un ISP  de nivel 2 es un cliente
del   ISP   de   nivel   1   al   que   está   conectado   y   que   el   ISP   de   nivel   1   es   un
proveedor de dicho cliente. 
1.3. Retardos,   Pérdidas   y   Tasa   de   Transferencia   de   las   Redes   de   Conmutación   de
Paquetes.
1.3.1. ¿En dónde se encuentran los retrasos? ¿Por qué se dan?
1.3.1.1. Retardo en las redes de conmutación de paquetes. 
Cuando un paquete viaja de un nodo al siguiente nodo a lo largo de una
ruta, el paquete sufre varios tipos de retardo en cada uno de los nodos de
dicha  ruta.  El  paquete sufre varios  tipos  de  retardo  en  cada uno  de los
nodos de dicha ruta, los más importantes son: 
 Retardo de procesamiento nodal: tiempo requerido para examinar la
cabecera del paquete y determinar dónde hay que enviarlo. Incluye
otros factores como el tiempo necesario para comprobar los errores
de nivel de bit que se producen al transmitir los bits del paquete
desde el nodo anterior al router. 
 Retardo de cola: El paquete experimenta un retardo de cola al tener
que esperar para ser transmitido a través del enlace. La duración
del retardo dependerá del número de paquetes que hayan llegado
antes a la cola y que están esperando para ser transmitidos a través
del enlace. 
 Retardo   de   transmisión:   El   paquete   sólo   puede   ser   transmitido
después de que todos los paquetes que hayan llegado antes que él
hayan sido transmitidos. 
 Retardo de propagación: Una vez que un bit ha entrado en el enlace,
tiene   que   propagarse   hasta   un   router   B.   El   bit   se   propaga   a   la
velocidad de propagación del enlace. El retardo de propagación es
igual a la distancia entre dos routers dividido entre la velocidad de
propagación. 
1.3.2. Tasas de Transferencia.
Otra medida crítica de rendimiento de las redes de computadoras es la tasa de
transferencia de terminal a terminal. La tasa de transferencia instantánea es la
velocidad a la que el host B recibe un archivo. La tasa media de transferencia,
equivale al número de bits que consta en el archivo dividido entre el tiempo que
dura la transferencia, F/T, se da en bits/segundo. 
1.4. Ataque de las redes.
 Software   malicioso   en   un   host   a   través   de   internet:   Conectamos   nuestros
dispositivos   a   Internet   porque   deseamos   enviar   y   recibir   datos,
lamentablemente  junto  con  estos   elementos   beneficiosos   existen  elementos
maliciosos   que   se   conocen   como   software   malicioso   o   malware,   que   puede
acceder   a   nuestros   dispositivos   e   infectarlos.   Un   virus   es   un   software
malicioso   que   requiere   cierta   interacción   del   usuario   para   infectar   el
dispositivo. Un gusano es malware que puede entrar en un dispositivo sin
que el usuario interaccione  de forma explícita. Un caballo de Troya es un
malware que está oculto dentro de otro software que es útil. 
 Ataque   a   los   servidores   y   a   la   infraestructura   de   la   red:   Un   ataque   DoS
(Denegación de Servicio) vuelve inutilizable una red, un host o cualquier otro
elemento de la infraestructura para los usuarios legítimos. La mayoría de los
ataques   DoS   pueden   clasificarse   dentro   de   una   de   las   siguientes   tres
categorías:
1. Ataque   de   vulnerabilidad:   Implica   el   envío   de   unos   pocos
mensajes   a   una   aplicación   o   sistema   operativo   vulnerable   que
esté ejecutándose en un host objetivo. El servicio puede detenerse
o lo que es peor, el host puede sufrir fallos catastróficos.
2. Inundación   del   ancho   de   banda:   El   atacante   envía   una   gran
cantidad de paquetes al host objetivo, de modo que comienzan a
inundar   el   enlace   de   acceso   del   objetivo,   impidiendo   que   los
paquetes legítimos puedan alcanzar al servidor.
3. Inundación de conexiones: El atacante establece un gran número
de conexiones completamente abiertas o semi abiertas. 
 Suplantar   identidades:   La   capacidad   para   inyectar   paquetes   en
Internet con una dirección de origen falsa se conoce como suplantación
IP y es una de las muchas formas en las que un usuario puede hacerse
pasar por otro. Para resolver este problema, necesitaremos aplicar un
medio de autenticación en el punto terminal, es decir, un mecanismo
que   nos   permita   determinar   con   seguridad   si   u   mensaje   tiene   su
origen donde creemos que lo tiene. 
 Modificar o borrar mensajes: Se denominan ataques de interposición.
Los atacantes se introducen en la ruta de comunicaciones existente
entre dos entidades que han establecido una conexión. 
1.5. ¿Qué son Redes Convergentes?
El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen
su propia versión individual de los cuatro elementos básicos de la red. Los avances
tecnológicos nos permiten consolidar esas redes dispersas en una única plataforma
definida como red convergente. 
1.5.1. ¿Por qué se necesitan redes Convergentes?
El flujo de voz, video y datos que viajan a través de la misma red elimina la
necesidad de crear y mantener redes separadas. En una red convergente todavía
hay muchos puntos de contacto y muchos dispositivos especializados pero una
sola infraestructura de red común.

III. CONCLUSIONES

IV. BIBLIOGRAFÍA
[1] James F. Kurose, Keith W. Ross, Redes de computadoras. Un enfoque descendente. 
Quinta Edición,  Pearson Education S.A., 2010.
Anexo: Cuestionario de opción múltiple.
1. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y 
señales telefónicas  de un canal de descarga de alta velocidad? Seleccione uno de los 
siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
2. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y 
señales telefónicas de un canal de carga de velocidad media? Seleccione uno de los 
siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
3. En el acceso a Internet mediante DSL, ¿A qué frecuencias se codifican los datos y 
señales telefónicas de un canal telefónico ordinario bidireccional? Seleccione uno de 
los siguientes rangos.
a. De 0 a 4 KHz.
b. De 50 a 1 MHz.
c. De 4 a 50 KHz.
d. Ninguna de las anteriores.
4. ¿Qué velocidades de transmisión para carga y descarga presentará un cliente DSL?
a. 4 y 8 Mbps para descargas, 256 Kbps a 1 Mbps para cargas.
b. 1 y 2 Mbps para descargas, 128 Kbps a 1 Mbps para cargas.
c. 16 y 32 Mbps para descargas, 128 Kbps a 4 Mbps para cargas.
d. Ninguna de las anteriores.
5. ¿Qué velocidades de transmisión para carga y descarga presentará un cliente de 
tecnología FTTH (Fibra hasta el hogar)?
a. 2 y 10 Mbps para descargas, 10 y 20 Mbps para cargas.
b. 1 y 2 Mbps para descargas, 1  y 2 Mbps para cargas.
c. 10 y 20 Mbps para descargas, 2 y 10 Mbps para cargas.
d. Ninguna de las anteriores.
6. ¿Cuáles retardos se suman para proporcionar el retardo nodal total?
a. Retardo de procesamiento nodal y retardo de cola.
b. Retardo de transmisión y retardo de procesamiento nodal.
c. Retardo de propagación y retardo de transmisión.
d. Ninguno de los anteriores.
7. Seleccione la respuesta que complete la frase.
Sea la longitud del paquete igual a L bits y la velocidad de transmisión del enlace del
router A hasta el router B igual a R bits/segundo, el ________ será igual a L/R.
a. Retardo de propagación.
b. Retardo de cola.
c. Retardo de procesamiento.
d. Retardo de transmisión.
8. ¿Cuáles son las categorías en las que pueden clasificarse los ataques DoS 
(Denegación de Servicio)?
a. Inundación del ancho de banda, Ataque de vulnerabilidad, Inundación de 
conexiones.
b. Autenticación en el punto terminal, Ataques de interposición, Suplantación de
IP.
c. Inundación del ancho de banda, Ataquees de interposición, Suplantación de 
IP.
d. Ninguna de las anteriores.
9. ¿Qué es un caballo de Troya?
a. Malware que puede entrar en un dispositivo sin que el usuario interaccione de
forma explícita.
b. Malware que está oculto dentro de un software que es útil.
c. Malware que permite colectar información sobre un usuario de forma no 
autorizada.
d. Ninguna de las anteriores.
10. ¿A qué nivel de ISP se le conoce como redes troncales de Internet?
a. Nivel 3.
b. Nivel 2.
c. Nivel 1.
d. Ninguna de las anteriores.

Вам также может понравиться