Warriors of the net

Universidad Nueva Esparta Escuela de computación Estudiante: Luis F Herrera Mejia CI: 21.289.159 Profesor Hugo Marcano.

Views 219 Downloads 3 File size 44KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Nueva Esparta Escuela de computación Estudiante: Luis F Herrera Mejia CI: 21.289.159 Profesor Hugo Marcano. Cuestionario sobre Warriors of the net.

Diagrame la red física (capas 1 y 2 del modelo referencial de interconexión de sistemas abiertos) que sugiere el video “warriors of the net”, según esquema iconográfico propuesto en clase. 1)

Router Switch

Proxy Hub

Firewall

2) Precise la utilidad de los siguientes elementos conmutados de redes

de datos: HUB / Switch / Router. HUB: Aparato que te otorga la facilidad de concentrar la redes en un punto para luego ampliarlas. La principal debidilidad del antes mencionado es que no te permite regular el ancho de banda, de esta manera mientras más dispositivos tengas conectados, mas se fraccionara la red. Switch: Este también es un concentrador de red, aunque tiene la peculiaridad de que amplia el ancho de banda, este generalmente utilizado para resolver problemas de embotellamiento y de rendimiento de la red. Router: es un dispositivo que permite enrutamiento de los paquetes que se envían a redes independientes, siguiendo reglas de la tabla de enrutamiento.

3) ¿Por qué Medialab sostiene que el switch-router tiende a ser más eficiente que el router en la función de encaminamiento lógico? Este lo supone más eficiente que un router normal gracias a que les ofrece un empujón a los paquetes aumentando el ancho de banda y así se redirijan lo más rápido posible a su camino destinado. 4) ¿Describa la función de un protocolo orientado y su contraparte no orientada a conexión. En tal sentido, indique la orientación de los protocolos “transfer control protocol” y “user datagram protocol” Transfer Control Protocol: Este protocolo tiene la peculiaridad de generar una respuesta de recibido al llegar al destino incrustado en su cabecera, estos se usan normalmente cuando son transacciones las cuales se necesita recibir una confirmación. User Datagram Protocol: Un protocolo mas ligero que el anteriormente mencionado, se encarga únicamente de enviar información, por ende son usados en casos en los cuales no se necesita verificar el recibo de información, por ejemplo, se podría utilizar en VideoLlamadas de skype ya que se necesita que la información se envié de una manera rápida y sin importar que se pierdan ciertos paquetes. 5) ¿Cuál es la utilidad del ping de la muerte?, ¿cómo puede mitigarse su operatividad en la redes de comunicaciones de datos? El ping de la muerte es un ataque malicioso hacia la red, para de esta manera crear un colapso del sistema y se logra mandando una gran cantidad de paquetes ICMP de uno o distintos ordenadores. Este ataque puede ser mitigado si se colocan los aparados o softwares necesarios para realizar filtros de data y de esta manera, los paquetes que no deban entrar son desechados. 6) ¿Por qué Medialab sostiene que el ancho de banda corporativo es superior al ancho de banda de acceso a Internet? Debido a que se deben regular mejor los paquetes que se envían se generan una serie de filtros para que solo ciertos paquetes circulen, de esta manera existe menos afluencia de basura en la red. 7) Describa la funcionalidad de proxy presentada en el video. Así mismo, escriba las funcionalidades de firewall mostradas en el video analizado.

El proxy es lo que establece y comparte una conexión única de internet para que los usuarios que en esta se encuentran, esto con el motivo de mantener la seguridad de los datos ya que abren los paquetes para saber hacia dónde se dirigen y ver si está permitido que se vaya a esta dirección. Por su parte el Firewall hace la previsión de los paquetes que quieren entrar a la red local, viéndolo de cierta forma, hace la función contraria del proxy.

8) ¿Que es el encapsulamiento de datos? El encapsulamiento de datos es el mecanismo por el cual se organizan los datos y los métodos de una estructura, de esta manera al momento de llegar a la red junto a sus especificaciones, los paquetes tienen una direccion y ademas una identificacion para que el receptos o los que redirigen la data en la red, sepan que es y hacia donde se quiere dirigir. 9) Mencione los protocolos de TCP/IP, y sus respectivas capas, que se evidencian a lo largo del video analizado. Las capas mencionadas en el video son: Internet (IP), Transporte (TCP/UDP) y Aplicaciones (Http, ftp, etc ). 10) Establezca su criterio de la actividad realizada. Una actividad agradable gracias al uso de material audiovisual en el cual se encuentra una gran cantidad de información pero sin la necesidad de conceptualizar el 100% de las cosas que se hablan, usando ejemplos muy prácticos y de un fácil entendimiento se puede apreciar la actividad de una manera mas amena y llevadera.