cuestionario

8
República Bolivariana de Venezuela Universidad Nueva Esparta Carrera: Computación Cátedra: Telecomunicaciones Profesor: Hugo Marcano Cuestionarios: Guerreros de la RED Realizado Por: Yesenia Suarez

Upload: yese

Post on 19-Nov-2015

8 views

Category:

Documents


0 download

DESCRIPTION

Yesenia Suarez

TRANSCRIPT

Repblica Bolivariana de VenezuelaUniversidad Nueva EspartaCarrera: ComputacinCtedra: TelecomunicacionesProfesor: Hugo Marcano

Cuestionarios: Guerreros de la RED

Realizado Por:Yesenia Suarez

Caracas, Marzo de 2015

1- Diagrama de la Red. PF

LAN

InternetPAQUETE IPPAQUETE IP Solicitado

FServidor WEB

2- HUB/ SWICHT/ROUTE HUB

HUB: Permite concentrar varios puertos USB, ejemplo:

HUBHUB

SWITCH ROUTER:Funciona como Concentrador, amplicador de seales y garantiza el ancho de banda, ejemplo:

VLANVLAN

ROUTER:Es un conmutador el cual analiza el encabezamiento y permite la segmentacin de redesHUBHUB

3- Swicht Routers Vs Router : Segn Medialab el Swicth router es ms eficiente porque es mucho ms rpido que un router normal adems de ser ms hbil en el enrutamiento de paquetes.

4- Funciones de protocolos:TCP (Transfer Control Protocol) es un protocolo orientado a conexin este garantiza un acuse de recibo de los paquetes que se enviaron y cuando no se recibe dicho acuse se enva otro paquete de reemplazo, mientras que con el protocolo UDP ( User Datagram Protocol) es un protocolo no orientado a conexin, el cual enva los paquetes sin importar si llegan o no, el solo cumple con enviarlos.

5- El ping de la muerte:El ping de la muerte busca envenenar, volver loco a los servidores o pc para extraer informacin sensible de la misma, para mitigar su operatividad se recomienda el uso de firewall, ya que este evita intromisiones indeseadas desde internet y que la informacin sea enviada sin autorizacin, sirve como filtro y evita la entrada de paquete dudosos como por ejemplo ping de la muerte, una vez identificado lo elimina.

6- Funcionalidad del ProxyProxy: es usado como intermediario, establece y comparte entre varios usuarios una nica conexin de internet, es usado por seguridad, ya que el proxy abre el paquete y busca la direccin web (URL) y si la direccin encontrada es admisible esta se enviara a internet, las direcciones que no estn aprobadas por el sern eliminadas, las direcciones aceptadas o denegadas son regidas segn las polticas de cada organizacin.Firewall: Sirve de dos formas: Previene intromisiones indeseables provenientes desde internet y evita que informacin delicada sea enviada a internet, el revisa los puertos de origen y acta en capa dos del modelo OSI7- Encapsulamiento de Datos:El encapsulamiento es elprocesopor el cual los datos que se deben enviar a travs deuna red,se deben colocar en paquetes que se puedan administrar y rastrear. Las tres capas superiores delmodelo OSI(aplicacin, presentacin y sesin) preparan los datos para su transmisin creando un formato comn para la transmisin.La capa detransportedivide los datos en unidades de un tamao que se pueda administrar, denominadas segmentos. Tambin asigna nmeros de secuencia a los segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la capa de red encapsula el segmento creando un paquete.8- Protocolo TCP/IPTransporte: TCP y UDPInternet: IP

9- Criterio:La actividad realizada en la clase pasada fue muy grata, a pesar que el video no se pudo ver bien en el momento por cuestiones de iluminacin, ahora que pude ver bien el video y analizarlo de forma ms amplia, se entiende mucho mejor todo lo que se habl en clase, la nica observacin que hara es que para una prxima oportunidad donde haya la presentacin de un video se podra enviar el link das antes por correo y que cada alumno lo vea previo a la clase, de igual forma mostrar el video en clase para refrescarlo y luego explicar la clase normal, as los alumnos tendran una idea ms amplia sobre el tema y si hay algn problema con la iluminacin pues no sera tan grave ya que todos previamente han visto el video.