Fundamentos de Redes de Telecomunicaciones y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,11 KB

Redes de Telecomunicaciones

Red de telefonía conmutada: Red de banda estrecha que funciona de manera analógica sobre un par trenzado de cobre.

Sistemas de telefonía móvil

  • 0G: Sistemas de radio analógicas.
  • 1G: Pequeñas antenas que cubrían áreas muy reducidas.
  • 2G: Permite la transmisión de voz y datos.
  • 3G: Sistema de telefonía móvil universal.
  • 4G: Sistema de telefonía móvil sobre IP.

Tecnologías inalámbricas

WiMax: Tecnología que regula las redes metropolitanas inalámbricas.

Configuración y Direccionamiento de Red

Antes de configurar un equipo, se debe considerar:

  • Dirección IP: Identificador único en la red.
  • Anycast: Envío a la más cercana.
  • Multicast: Envío de uno a muchos.
  • Unicast: Envío de uno a uno (se asignan a una única interfaz de red).
  • Máscara de subred: Sirve para identificar la red o la subred.
  • Dirección IP de los servidores DNS.

Dispositivos de Interconexión

  • Puente (Bridge): Componente que interconecta redes con distintas topologías y protocolos en el nivel de subred.
  • Amplificador: Regeneran dicha señal a su estado original o lo más aproximado posible.
  • Switch: Es un dispositivo de nivel 2 que viene a reducir los problemas de los concentradores. Optimiza la gestión del tráfico de red.
  • Enrutadores: Responsables de adaptar los paquetes de información en el nivel de red. Se pueden utilizar como elemento de seguridad y como integrador de diferentes tecnologías físicas.

Seguridad en Redes

Redes Privadas Virtuales (VPN)

Utilizan protocolos de autenticación y tunelización. Existen 3 tipos:

  • De acceso remoto: El usuario se conecta a la red de área local corporativa y conforma la VPN con el resto de nodos conectados de la misma forma.
  • Intranet: La conexión une segmentos de redes de área local de la misma organización mediante una WAN corporativa.
  • Extranet: Permite el acceso restringido a los recursos mediante una WAN pública.

Cortafuegos (Firewall)

Un cortafuegos consta de los elementos siguientes: filtros y nodo de visión.

Objetivos del cortafuego:

  • Garantizar que no se podrá acceder a los recursos internos desde el exterior sin permiso.
  • Utilizar herramientas de software para llevar un control sobre el tráfico de la red.

Servidor Proxy-Cache

Su objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una pasarela en el nivel de aplicación. Dispone de dos interfaces de red: una conectada a la red y la otra a Internet a través de un dispositivo adecuado.

Entradas relacionadas: