Conceptos Clave de Redes y Protocolos de Comunicación: FTP, Seguridad, JPEG, MPEG, UDP y TCP

Clasificado en Informática

Escrito el en español con un tamaño de 8,92 KB

1. Transferencia de Archivos con FTP y TELNET

Pregunta: Se dispone de un servidor FTP del que queremos bajarnos un fichero que está públicamente disponible (acceso anónimo). ¿Podríamos descargar el fichero utilizando un cliente TELNET? Justifica la respuesta.

Respuesta: No, no es posible descargar un archivo de un servidor FTP usando un cliente TELNET. Cuando se transfiere un archivo a través de FTP, se crea una nueva conexión en otro puerto para la transferencia de datos. TELNET no puede emular un cliente FTP, ya que su propósito es establecer una conexión de terminal remoto, no la transferencia de archivos.

2. Objetivos de la Seguridad en Redes

Pregunta: Explica brevemente a qué hacen referencia los siguientes objetivos de la seguridad en redes: Integridad, confidencialidad y autenticación.

Respuesta:

  • Integridad: Se refiere a la garantía de que la información permanezca inalterada a menos que sea modificada por personal autorizado. Es decir, que los datos no sean manipulados o corrompidos durante su almacenamiento o transmisión.
  • Confidencialidad: Asegura que la información solo sea accesible para personas autorizadas. Se busca proteger la información de accesos no autorizados.
  • Autenticación: Implica verificar la identidad de los usuarios o dispositivos que acceden a la información o a los recursos de la red. Se asegura de que la información sea válida, utilizable y que su origen esté validado.

3. Funciones Hash y su Aplicación en Seguridad

Pregunta: ¿Cuál es el objetivo de una función hash? Indica al menos una aplicación de seguridad en la que se utiliza.

Respuesta: El objetivo de una función hash es generar un resumen (hash) de un mensaje con propiedades criptográficas. Este resumen es de tamaño fijo y único para cada mensaje. Una de las aplicaciones más comunes de las funciones hash en seguridad es la firma digital. El hash del mensaje se cifra con la clave privada del emisor, creando una firma digital que puede ser verificada por el receptor con la clave pública del emisor, garantizando la autenticidad e integridad del mensaje.

Compresión de Imágenes y Vídeo

4. Pasos de Codificación en la Compresión JPEG

Pregunta: Explica brevemente los pasos de codificación del compresor de imagen JPEG.

Respuesta:

  1. Preparación de bloques:
    • Se convierte la imagen a YCbCr con subsampling 4:1:1.
    • Se divide la imagen en bloques de 8x8 píxeles.
  2. Transformada Discreta del Coseno (DCT):
    • Transforma los datos (amplitudes) del dominio espacial al dominio de la frecuencia.
    • Se aplica la transformada a cada bloque de 8x8.
    • El componente (0,0) DC representa el valor medio del bloque.
    • El resto de los componentes indican el valor de las frecuencias encontradas.
  3. Cuantización:
    • Se eliminan los coeficientes menos significativos mediante la división por una tabla de cuantización.
    • La tabla de cuantización determina el peso de las frecuencias en la imagen, teniendo en cuenta características de nuestra visión (las frecuencias altas son menos perceptibles).
  4. Codificación del componente DC:
    • Se realiza una codificación DPCM (Differential Pulse Code Modulation) de los componentes DC (0,0) de cada bloque.
  5. Codificación RLE de los coeficientes DCT:
    • Se recorre el bloque en zigzag para agrupar los valores nulos.
  6. Codificación Huffman:
    • El resultado del paso anterior se codifica mediante Huffman.
    • Los datos obtenidos constituyen la imagen codificada.

5. Estimación de Movimiento en la Compresión MPEG

Pregunta: Explica brevemente en qué consiste la estimación de movimiento en un compresor de vídeo MPEG.

Respuesta: La estimación de movimiento en MPEG busca reducir la redundancia temporal entre fotogramas consecutivos. Se realiza de la siguiente manera:

  • Se divide cada fotograma en macrobloques.
  • Para cada macrobloque en un fotograma, se busca en fotogramas anteriores o posteriores un macrobloque similar.
  • Si se encuentra un macrobloque idéntico, solo se codifica el vector de movimiento que indica su posición relativa.
  • Si no se encuentra un macrobloque idéntico, se elige el más parecido y se codifica el vector de movimiento y la diferencia entre ambos macrobloques.
  • Si no se encuentra ningún macrobloque suficientemente parecido, el macrobloque se codifica de forma independiente, similar a como se hace en JPEG.

Protocolos de Transmisión Multimedia y de Red

6. Protocolos de Transmisión Multimedia: RSVP, RTP y RTSP

Pregunta: Describe brevemente la misión de los siguientes protocolos: RSVP, RTP y RTSP.

Respuesta:

  • RSVP (Resource Reservation Protocol): Se utiliza para la reserva de recursos en los routers y hosts de Internet, garantizando un determinado nivel de calidad de servicio (QoS) para flujos de datos multimedia.
  • RTP (Real-time Transport Protocol): Proporciona funciones de transporte de red extremo a extremo para aplicaciones que transmiten datos en tiempo real, como audio o vídeo.
  • RTSP (Real Time Streaming Protocol): Permite establecer y controlar uno o más flujos de datos multimedia sincronizados, como audio y vídeo, entre un servidor y un cliente.

7. Procesamiento de Datagramas UDP

Pregunta: Enumera los pasos que realiza un protocolo UDP para procesar un datagrama que acaba de llegar.

Respuesta: Cuando UDP recibe un datagrama, realiza los siguientes pasos:

  1. Verifica la suma de comprobación (checksum) para detectar errores de transmisión.
  2. Si la suma de comprobación es correcta, entrega el datagrama a la aplicación asociada al puerto de destino especificado en la cabecera del datagrama UDP.

8. Servicio y Funcionalidad de UDP

Pregunta: ¿Qué tipo de servicio ofrece el protocolo UDP a las aplicaciones? ¿Qué funcionalidad aporta el protocolo UDP con respecto al IP?

Respuesta: UDP ofrece un servicio de datagramas no orientado a conexión y no fiable. Esto significa que no se establecen conexiones antes de enviar datos y no se garantiza la entrega, el orden ni la integridad de los datagramas. UDP proporciona un mecanismo para distinguir múltiples aplicaciones de origen o destino en un mismo host mediante el uso de puertos. Aporta la funcionalidad de multiplexación y demultiplexación de aplicaciones sobre el servicio básico de entrega de datagramas que ofrece IP.

9. Intervalo de Tiempo Variable en la Retransmisión de Segmentos TCP

Pregunta: ¿Por qué en TCP se emplea un intervalo de tiempo variable para la retransmisión de los segmentos?

Respuesta: En TCP, se emplea un intervalo de tiempo variable para la retransmisión de segmentos porque las condiciones de la red pueden cambiar durante la conexión. Un intervalo fijo podría ser demasiado corto en redes congestionadas, causando retransmisiones innecesarias, o demasiado largo en redes rápidas, aumentando la latencia. El intervalo de tiempo variable se ajusta dinámicamente en función del tiempo de ida y vuelta (RTT) estimado de los segmentos, optimizando así la eficiencia de la transmisión.

10. Temporizadores en el Cierre de Conexión TCP

Pregunta: En el cierre de conexión TCP se utilizan dos temporizadores como solución de compromiso para garantizar un cierre de conexión ordenado. Explica cuándo y cómo se utilizan.

Respuesta: En el cierre de conexión TCP, se utilizan dos temporizadores para asegurar que ambos extremos de la conexión acuerden cerrarla correctamente:

  • Temporizador asociado al segmento FIN inicial: Cuando un extremo inicia el cierre de la conexión, envía un segmento FIN y activa este temporizador. Si no recibe un ACK (reconocimiento) antes de que expire el temporizador, reenvía el FIN.
  • Temporizador de espera del último ACK: Después de enviar el último ACK, el extremo que inició el cierre espera un tiempo (normalmente el doble del tiempo máximo de vida de un segmento en la red) para asegurarse de que el otro extremo ha recibido el ACK final. Esto evita que un ACK perdido cause problemas en conexiones posteriores.

Entradas relacionadas: