Actividad 2
Actividad 2
Actividad 2
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
Código : 750096M
NOMBRE CÓDIGO
Esneider Manzano 1628373
Cristian Vallecilla 1628790
3. ¿Qué diferencia hay entre un host y un sistema terminal? ¿Un servidor web es un sistema
terminal?
Según la lectura no hay diferencia entre host y sistema terminal, ambas términos son
utilizados para referirse a lo mismo. Un servidor web es un sistema terminal cuando nos
referimos al equipo o dispositivo en el cual el software de servidor web se ejecuta.
6. Realice una lista de los proveedores de Acceso a Internet en su área de influencia y defina el
tipo de conexión que ofrecen:
7. ¿En qué consiste la conexión a Internet a través de DSL? ¿En qué se diferencia de ADSL?
9. ¿En qué casos una conexión ADSL es más eficiente que una conexión por cable?
Debido a que por la conexión por cable se trata de un medio de difusión compartido(el ancho
de banda se comparte otras casas), es posible que sufra una desaceleración cuando la mayoría
de usuarios están activos, en este caso es más eficiente la conexión ADSL.
10. Para crear una red casera o de área personal: ¿Cuál es el hardware requerido?
Usualmente las PAN están compuestas por los dispositivos comunes del hogar, la conexión
entre estos dispositivos se logra mediante infrarrojos (cada vez más anticuado), bluetooth, asi
que solo se necesitan dispositivos con esta tecnología, esto por el lado inalambrico, ya que
puede darse el caso de conectar algunos dispositivos mediante cable específicos si no cuentan
con dicha tecnología inalámbrica,
12. Al emplear switches para una red, ¿Qué tipo de cable se debe utilizar? ¿Por qué?
para conexión de Ethernet a un switch se usa el cable de par trenzado pues es el especificado
en el estándar IEEE 802 LAN/MAN
13. ¿Cuáles son los medios de transmisión que utilizan las redes inalámbricas?
Principalmente usan el aire para transmitir las ondas electromagnéticas que también son
referidas como un medio, ya sean radiofrecuencias, microondas o luz(infrarrojos, láser) y esto
lo hacen mediante antenas.
15. ¿Cuál es la principal dificultad que existe para implementar redes con cable de fibra óptica?
La principal dificultad es el alto coste de los dispositivos que se necesitan(transmisores,
receptores y switches), lo que se traduce en un alto coste de instalación, además de que el
personal que realiza la instalación debe ser altamente capacitado. Esto no permite que sea muy
asequible para los hogares.
16. ¿En qué consiste un cable de par trenzado? ¿qué tipos de cable de par trenzado existen?
es un cable compuesto por varios pares de alambres de cobre trenzados en forma de espiral
donde cada par tiene su propio enlace de comunicación, estos pares suelen ser del grosor de
1mm pero pueden tener más espesor haciendo mayor su tasa de transmisión. Entre estos
tipos de cables se encuentran los Unshielded twisted pair (Sin recubrimiento)el cual es el más
barato pero presentan muchos inconvenientes en la transmisión de la señal, y lo Shielded
twisted pair (con recubrimiento) los cuales presentan una capa protectora en sus pares de
cobre, gracias a este aislamiento hace que la transmisión se mas confiable, claramente es más
caro que el anterior mencionado.
17. Describa las tecnologías de acceso inalámbrico a Internet más populares hoy día.
Compárelas e indique sus diferencias
WIFI, 3G y 4G LTE, el primero está basado en la tecnología IEEE 802.11 y es el más común, es
usado en hogares, cafés, universidades e incluso aviones, ofreciendo según la lectura tasas de
hasta 54 Mbps, el 3G por su parte, funciona con la tecnología y estructurada de la telefonía
móvil, el usuario puede acceder a internet estando a 10 kilómetros a la redonda de estación
proveedora, una gran diferencia a la de WIFI que por lo general funciona a 10 metros de
distancia del punto de acceso, y por último el 4G LTE tiene sus raíces en la tecnología 3G y
permite tasas de más de 10 Mbps e incluso se han registrado tasas con valores de centena.
18. Identifique otros protocolos aparte de TCP/IP y los sistemas operativos que los implementan
SMTP: (Protocolo para Transferencia Simple de Correo) define los estándares que permiten el
envío de correos electrónicos en internet, un servidor de correo implementa sistemas
operativos que permiten el servicio de correo como Windows server con el programa
Microsoft Exchange Server, o GNU/Linux con Qmail o Sendmail y OS400 (servidores de IBM)
con Lotus Domino.
SSH: (secure shell o intérprete de órdenes seguro) es un protocolo que permite acceder a
máquinas remotas a través de la red. Las aplicaciones para el uso de SSH están disponibles en
casi todos los sistemas operativos usados hoy en dia.
19. ¿Qué ventaja presenta una red de conmutación de circuitos frente a una red de
conmutación de paquetes?
● Con la red de conmutación de circuitos se puede garantizar una cantidad definida de
ancho de banda entre la conexión de 2 extremos como por ejemplo los teléfonos.
● Menores retardos, puesto que en la red de conmutación de circuitos se reservan los
recursos para establecer comunicación entre los host durante la sesión.
20. Considere el envío de un paquete desde un host emisor a un host receptor a través de una
ruta fija. Enumere los componentes del retardo extremo a extremo. ¿Cuáles de estos
retardos son constantes y cuáles son variables?
Retardo de procesamiento (El tiempo que toma examinar la información en la cabecera del
paquete con el fin de determinar a dónde hay que enviarlo)
Retardo de cola (Queuing Delay: El retraso presentado cuando un paquete espera la salida de
otro que llegó antes que él)
Retardo de transmisión (Transmission Delay: el que toma que el transmisor coloque un
paquete en el enlace o canal)
Retardo de propagación (Propagation Delay: El tiempo en el cual un bit montado en el enlace
tarda en llegar hasta otro router)
En la sección 1.3.1 se menciona que la Queuing Delay son variables
21. ¿Cuáles son las cinco capas de la pila de protocolos Internet? ¿Cuáles son las
responsabilidades principales de cada una de estas capas?
Capa de aplicación
Es donde viven las aplicaciones que necesitan comunicación de red y sus protocolos de capa
de aplicación. Se usa para enviar paquetes de información(mensajes) a través de sistemas
finales.HTTP, SMTP y FTP son protocolos usados en esta capa
Capa de transporte
Transferir los paquetes de información(segmentos) entre sistemas finales. Se usan los
protocolos TCP y UDP.
Capa de red
Mueve los paquetes de información(datagramas) entre dos host cualquiera conectados en la
red. El protocolo IP es usado en esta capa.
Capa de enlace de datos
Mueve un paquete(marco) de un nodo(host o router) al siguiente nodo de la ruta. Usa el
protocolo punto a punto(ppp).
Capa física
Transfiere bits individuales dentro del marco de un nodo al siguiente.Los protocolos depende
más del medio de transmisión real.
22. ¿Qué capas de la pila de protocolos de Internet procesa un router? ¿Qué capas procesa un
switch de la capa de enlace? ¿Qué capas procesa un host?
Tanto switches como routers implementan las capas inferiores, los switches trabajan en la
capa 2, la de enlace, aquí implementan las capas 1 y 2, La física y de enlace respectivamente,
de manera similar el router implementa las capas mencionadas anteriormente, solo que
adicional, implementa la capa 3, la de red, esto quiere decir que el router trabaja con el
protocolo IP y los switches no, para terminar, los host trabajan con todas las capas de la pila de
protocolos, los anteriores agregando la capa de transporte y la de aplicación.
Primero alguien (“el malo”) puede diseñar alguno de los tipos de malware, como un virus, un
gusano o el caballo de troya, ahora con el malware listo, solo se necesita distribuirlo, como se
mencionó, puede ser mediante correo o aplicaciones ejecutables en la red, o disfrazado en
una aplicación útil, si el malware depende de la interacción del usuario, esperar a que esté
“caiga” si no depende, esperar que el usuario entre o se tope con el malware, una vez
infectado un host, el malware puede ser auto-replicante, de esta manera buscar dispersarse
hacia otros hosts, y que dichos hosts también sean infectados para que a su vez, infectan a
otros, de esta manera se tiene un batallón de equipos infectados, una botnet, para el ataque
DDoS, el malo puede usar estos equipos colectivos para bombardear a un servidor, al ser
tantos equipos se supera la velocidad de acceso Rbps del servidor haciendo que se consuma su
ancho de banda o se puede sobrecargar los recursos del equipo víctima y causando así, su
colapso