AndersonRodriguez INF 425 002

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Universidad Autónoma De Santo Domingo

Teleproceso inf-4250-02
Nombre: Anderson Rodríguez Matricula: 100472386 Sección: 022

1. ¿Qué es una red privada virtual (VPN) y cuáles son los protocolos que
permiten crearla? (al menos 15 líneas).

Una VPN es una red virtual, construida sobre redes físicas ya existentes,
que puede proveer un mecanismo de comunicación segura para el
intercambio de información entre redes. Normalmente se emplea una VPN
para el intercambio de información considerada sensible por el usuario
sobre redes físicas no seguras.

VPM puede utilizar tanto criptografía simétrica como asimétrica o ambas.


En general, debido a que la criptografía simétrica es mas eficiente y
requiere menos potencia de procesado que la criptografía asimétrica, es
utilizada para el cifrado de la información transmitida a través de la VPN.
Por otro lado, se emplea criptografía asimétrica para autenticar las
identidades de los extremos de la comunicación.

Uno de los problemas existentes es la robustez de implementación VPN


seleccionada. Es decir que la existencia de posibles vulnerabilidades en el
algoritmo de cifrado e en software que implementa el algoritmo podría
permitir a un atacante descifrar el tráfico interceptado.

Protocolos:

 SSL y VPN SSL

El protocolo, fue desarrollado en 1994 por Netscape para operar su


navegador. Netscape Communicator. Esta basado en el sistema de cifra de
clave publica RSA. Es independiente del servicio, permitiendo que
diferentes aplicaciones de red funcionen de manera segura como el
protocolo HTTPS.

VPN SSL es realmente una VPN sobre una conexión SSL. Por ejemplo,
esto permitiría conectar de manera segura a un usuario remoto con los
servidores de su corporación a través de una VPN con un protocolo de
tunneling.

 L2TP

Fue propuesto en la RFC 2661 del ano 1999 por la IETF (Internet
Enginering Task Force). L2TP resulta de utilidad para dar servicio a
protocolo no TCP/IP en VPN sobre internet. Dado que trabaja en la capa de
enlace, soporta gran variedad de protocolo como IPX (Internetwork Packet
Exchange).
 PPTP

Fue propuesto por Microsoft y otras compañías en 1999 en la RFC 2637


para permitir acceso seguro a una VPN. Combina una sección no segura
como PPP con una sesión segura sobre el protocolo GRE (Generic Routing
Encapsulation). Permite cifrado de datos en la capa aplicación y por
defecto corre en el puerto 1723.

 IPSEC

Fue diseñado por la IETF para trabajar con IPv4 e IPv6 como sistema de
autenticación y cifrado a través de internet, sus primeras versiones datan
de 1995 en la RFC 1825.Ipsec utiliza un conjunto de protocolos para
implementar sus características. Uno de los protocolos más básicos que
utiliza es el IKE (Internet Key Exchange), el cual permite que un
administrador configure manualmente las claves de cifrado entre iguales
autenticados

2. Explica brevemente las Nuevas Tecnologías para Teleproceso


mencionadas en el tema 11 (Wifi, Bluetooth, Wimax, RFID, Celulares
3G/4G, ADSL2, Internet 2, ó IPv6) (mínimo 10 líneas para cada
tecnología)

 Wifi
Es una tecnología que permite una gran variedad de equipos
informáticos (Ordenadores, impresoras, discos duros y cámaras.)
pueden interconectarse sin necesidad de utilizar cables. La
aplicación principal que está teniendo Wi-Fi en la actualidad es la
de permitir que varios ordenadores de casa o de la oficina puedan
compartir acceso a internet de ADLS o cable.
Una de las principales ventajas de Wi-Fi es que utiliza el mismo
protocolo que internet (protocolo TCP/IP). Este protocolo se utiliza
para redes locales de cable, por lo que interconectar una red Wi-Fi
con internet o con una red local cableada es bastante simple.

Una red Wi-Fi puede estar formada por dos ordenadores o por miles
de ellos. Para que un ordenador pueda comunicarse de forma
inalámbrica, necesita disponer de un dispositivo que se conoce
como adaptador de red. Un adaptador de red es un equipo que
puede venir integrado o instalado de forma independiente y que es
el que le permite comunicarse de forma inalámbrico.

 Bluetooth
El nombre viene del Rey danés y noruego Harald Bluetooth que unió
a todas las tribus vikingas. El propio logotipo es la unión de las runas
que forman que forman las iniciales de su nombre, una es una
especie de asterisco con el palo vertical largo y la segunda se
parece a una B pero picuda. La primera versión de Bluetooth llegó al
público en torno al año 2000, pero al no ser lo que se esperaba en
términos de seguridad y de capacidad para conectar dispositivos de
distintas marcas no llegó a tener mucha repercusión. Su velocidad
era 721kbps.

Por la limitación del ancho de banda de Bluetooth cuando se oye


música en auriculares Bluetooth siempre hay pérdida de calidad ya
que el emisor aplica de forma automática un algoritmo de
compresión parecido al mp3 para poder enviar la música sin que se
pare constantemente. Bluetooth te ofrece comodidad, pero no
calidad de audio para oídos delicados, claro. Con cada versión de
BT esto va mejorando, aunque aún no llega a la calidad de otros
medios.

 Wimax
WiMAX (Worldwide Interoperability for Microwave Access) es un
estándar del IEEE (802.16) que define una red de banda ancha
inalámbrica (WMAN) que permite la conexión sin necesidad de
visión directa (line of sight), presentándose, así como una alternativa
de acceso frente al cable y al ADSL para los usuarios residenciales,
como una posible red de transporte para los hot spot Wi-Fi y una
solución para implementar plataformas empresariales de banda
ancha.

La tecnología WiMAX se enfoca especialmente para su empleo en


las ciudades densamente pobladas y ha sido optimizada para
trabajar sin necesidad de visión directa, de manera similar a lo que
sucede con las comunicaciones móviles celulares (GSM, UMTS),
alcanzando un gran radio de cobertura, de hasta 70 km. Permite
proveer de banda ancha a cualquier lugar sin posibilidad de acceso
por cable, por ejemplo, en las zonas rurales a las que no llega el
ADSL, actuando en conexión punto a punto (como un radioenlace),
punto a multipunto, o redes malladas, evitando así el tener que
hacer uso del satélite, una solución mucho más cara.

 RFID
La identificación por radiofrecuencia tiene por objetivo transmitir la
identidad de un material, persona o animal cuando se le estimula
con una onda de una frecuencia determinada. Cada producto,
animal o unidad logística estandarizada lleva adherido una
tarjeta/etiqueta o transpondedor inteligente que contiene la
información relevante del producto a tener en cuenta en el flujo de la
cadena de suministro. El sistema utiliza la transmisión por radio para
enviar petición de información mediante la emisión de una onda
electromagnética a través de su antena y con destino al tag o
transponder del producto y viceversa. Esta petición, en forma de
energía ondulatoria, es recibida mediante la antena del
transpondedor, y da como respuesta

Los sistemas RFID se componen de los siguientes elementos:

 Tarjeta etiqueta o transpondedor.


 Lector.
 Antena del lector.
 Controlador.
 Sensor.
 Sistema o software.

 Celulares 3G/4G
Las tecnologías 3G y 4G son únicamente para el acceso inalámbrico
(radio) y se utilizan para dar conexión a Internet a nuestros
dispositivos móviles.

En una casa donde no tengamos una línea de teléfono fijo no podrá


instalarse un ADSL. Por tanto, si estamos de alquiler y no queremos
darnos una de alta, los operadores han creado un cómodo producto
con el que, mediante una tarjeta SIM de móvil 3G/4G conectada a
nuestro ordenador fijo o portátil, podemos darle acceso. Esto, en
principio, está muy bien, pero no deja de ser una excepción, pues
tiene todos los problemas provocados por las paredes y fallos de
cobertura móvil debido a estar encerrado dentro de estructuras.
Poco útil resultaría en un bajo sin ventanas al exterior.

Los teléfonos celulares 3G/4G son dispositivos móviles que tienen la


capacidad de conectarse a Internet utilizando tecnologías de
telefonía móvil de tercera y cuarta generación, respectivamente.
Estas tecnologías permiten a los usuarios acceder a Internet a
velocidades más rápidas, como 2G.

 ADSL2
ADSL2 y ADSL2+ son unas tecnologías preparadas para ofrecer
tasas de transferencia sensiblemente mayores que las
proporcionadas por el ADSL convencional, haciendo uso de la
misma infraestructura telefónica basada en cables de cobre.
Así, si con ADSL tenemos unas tasas máximas de bajada/subida de
8/1 Mbps, con ADSL2 se consigue 12/2 Mbps y con ADSL2+ 24/5
Mbps. Además de la mejora del ancho de banda, este estándar
contempla una serie de implementaciones que mejoran la
supervisión de la conexión y la calidad de servicio (QoS) de los
servicios demandados a través de la línea. La migración de ADSL a
ADSL2 sólo requiere establecer entre la central telefónica y el
usuario un terminal especial que permita el nuevo ancho de banda,
lo que no supone un enorme gasto por parte de los proveedores de
servicio. Ya existen proveedores europeos que lo ofertan, por lo que
puede decirse que ADSL2 está totalmente preparado para
reemplazar al ADSL convencional a corto plazo.

 Internet 2
El ritmo de crecimiento está siendo vertiginoso. Es más, aún Internet
no está plenamente consolidada en las estructuras sociales cuando
se está ya hablando de Internet 2, una Red mil veces más rápida
que la actual. Para que nos hagamos una ligera idea bastará este
símil: todo el contenido de los 30 volúmenes de la Enciclopedia
Británica tardaría 27 horas para ser transmitidos a través de un
módem. Con la fibra óptica de Internet 2 haría falta 1 segundo.
Se trata, en principio, de un proyecto de autopista de la información
reservada al tráfico informativo entre Universidades que se adhieran
a esta idea: permitirá tomar clases desde campus lejanos, leer libros
almacenados en otras instituciones, llevar a cabo investigaciones
entre laboratorios distantes.

La red Internet2 está construida con tecnología de fibra óptica y


ofrece velocidades mucho más altas que las redes comerciales
estándar. Esto permite a los investigadores y científicos acceder y
compartir grandes cantidades de datos en tiempo real, acelerando la
investigación y el desarrollo en diversas áreas como la medicina, la
informática, la física, la astronomía, entre otras. Aunque Internet2 es
una red separada de la Internet pública, es importante señalar que
muchos de los avances tecnológicos y estándares desarrollados en
Internet2 terminan incorporándose a la Internet pública, lo que
beneficia a todos los usuarios de Internet.

 IPv6
Como lo define el RFC 2460, IPv6 es el sucesor de IPv4. La nueva
versión del protocolo de IP, se enumeró 6 ya que cuando se estaba
haciendo las mejoras. de la versión 4 se hicieron varias pruebas,
extensiones y modificaciones, por lo tanto, para evitar confusiones,
cuando la versión fue liberada se le asignó el número 6. El
encabezado de la versión 6, es una versión mejorada de la versión
4, no se ha modificado mucho la estructura ni el contenido, sin
embargo, se han hecho cambios sustanciales en cuanto a seguridad
y quitando los datos que eran innecesarios o redundantes. En
esencial, el protocolo IPv6 sigue teniendo las mismas características
de la versión 4

También podría gustarte