Fundamentos de Redes de Telecomunicaciones y Seguridad Informática
Clasificado en Informática
Escrito el en
español con un tamaño de 3,11 KB
Redes de Telecomunicaciones
Red de telefonía conmutada: Red de banda estrecha que funciona de manera analógica sobre un par trenzado de cobre.
Sistemas de telefonía móvil
- 0G: Sistemas de radio analógicas.
- 1G: Pequeñas antenas que cubrían áreas muy reducidas.
- 2G: Permite la transmisión de voz y datos.
- 3G: Sistema de telefonía móvil universal.
- 4G: Sistema de telefonía móvil sobre IP.
Tecnologías inalámbricas
WiMax: Tecnología que regula las redes metropolitanas inalámbricas.
Configuración y Direccionamiento de Red
Antes de configurar un equipo, se debe considerar:
- Dirección IP: Identificador único en la red.
- Anycast: Envío a la más cercana.
- Multicast: Envío de uno a muchos.
- Unicast: Envío de uno a uno (se asignan a una única interfaz de red).
- Máscara de subred: Sirve para identificar la red o la subred.
- Dirección IP de los servidores DNS.
Dispositivos de Interconexión
- Puente (Bridge): Componente que interconecta redes con distintas topologías y protocolos en el nivel de subred.
- Amplificador: Regeneran dicha señal a su estado original o lo más aproximado posible.
- Switch: Es un dispositivo de nivel 2 que viene a reducir los problemas de los concentradores. Optimiza la gestión del tráfico de red.
- Enrutadores: Responsables de adaptar los paquetes de información en el nivel de red. Se pueden utilizar como elemento de seguridad y como integrador de diferentes tecnologías físicas.
Seguridad en Redes
Redes Privadas Virtuales (VPN)
Utilizan protocolos de autenticación y tunelización. Existen 3 tipos:
- De acceso remoto: El usuario se conecta a la red de área local corporativa y conforma la VPN con el resto de nodos conectados de la misma forma.
- Intranet: La conexión une segmentos de redes de área local de la misma organización mediante una WAN corporativa.
- Extranet: Permite el acceso restringido a los recursos mediante una WAN pública.
Cortafuegos (Firewall)
Un cortafuegos consta de los elementos siguientes: filtros y nodo de visión.
Objetivos del cortafuego:
- Garantizar que no se podrá acceder a los recursos internos desde el exterior sin permiso.
- Utilizar herramientas de software para llevar un control sobre el tráfico de la red.
Servidor Proxy-Cache
Su objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una pasarela en el nivel de aplicación. Dispone de dos interfaces de red: una conectada a la red y la otra a Internet a través de un dispositivo adecuado.