Upload
paty-garcia
View
229
Download
0
Embed Size (px)
DESCRIPTION
como realizar laconexion punto apunto en unared lan
Citation preview
1. Definir quién es el Transmisor y Receptor dentro de cada sistema:2. Definir quién es el Medio de Transmisión y sus características principales.3. Identificar los equipos de comunicación utilizados, los protocolos y resalte las principales
características.4. Definir e investigar sobre la tecnología utilizada para el transporte de la información.5. Mencionar las posibles interferencias que pudiera tener el medio de transmisión y como
evitarlas o limitarlas
6. Que significa POTS (relacionado con el área de telecomunicaciones)
R// POTS, es la sigla de Plain Old Telephone Service, “servicio telefónico ordinario” conocido
también como “servicio telefónico tradicional” o “telefonía básica”, se refiere a la manera en
cómo se ofrece el servicio telefónico analógico (o convencional) por medio de cableado
de cobre.
Se denomina Red Telefónica Conmutada (RTC) o Red Telefónica Básica (RTB).
Este servicio es conocido como viejo, tradicional o convencional porque es el usado desde la
invención del teléfono, pues con la introducción de medios electrónicos y computacionales ha
supuesto la creación de la telefonía digital, como por ejemplo: Red Digital Integrada (RDI)
y Red Digital de Servicios Integrados (RDSI).
Servicios:
Los servicios POTS consisten en:
Las comunicaciones de voz bidireccional, por ejemplo en Full Duplex, con el intercambio
de sonidos con una gama de frecuencia entre 300 y 3400 Hz, que representa el espectro
de la voz humana;
Distintos tipos de tonos de Control, como señal de línea, señal de llamada, señal de
ocupado y los tonos de marcado .
Servicios como información telefónica y asistencia en conferencias de larga distancia.
Disco o bien teclas de marcado disponibles originalmente en un equipo telefónico
analógico estándar.
7. Que significa SSID y cuál es su uso:
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red
inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de
32 caracteres, que la mayoría de las veces son alfanuméricos(aunque el estándar no lo
específica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos
que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas
cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en
las redes en infraestructura que incorporan un punto de acceso se utiliza el ESSID (Extended
Service Set Identifier). Es posible referirse a cada uno de estos tipos, como SSID en términos
generales. A menudo al SSID se le conoce como “nombre de la red”.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión
(broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin
embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se
deben utilizar también otros sistemas de cifrado y autentificación.
8. Que significa WEP y cuál es su uso.
WEP (Wired Equivalent Privacy: privacidad equivalente a conexión por cable) es una función opcional de IEEE 802.11 que se utiliza para proporcionar una seguridad a los datos que sea equivalente a la de los datos de una LAN conectada mediante cable sin técnicas de cifrado para mejora de la privacidad. WEP garantiza que el enlace de LAN inalámbrica sea tan seguro como un enlace mediante cable. Según el estándar 802.11, el cifrado de datos WEP se utiliza para impedir
1. El acceso a la red de "intrusos" que utilicen equipos de LAN inalámbrica similares2. Para capturar el tráfico de LAN inalámbrica a través de escucha secreta
WEP permite al administrador definir un conjunto de "claves" para cada usuario de la red inalámbrica basadas en "cadenas de clave" que se someten al algoritmo de cifrado WEP. Se deniega el acceso a todo aquel que no disponga de la clave exigida. Conforme a lo especificado en la norma, WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits. Cuando está activada la seguridad WEP, cada estación (clientes y puntos de acceso) dispone de una clave. La clave se utiliza para cifrar los datos antes de transmitirlos a través de ondas. Si una estación recibe un paquete que no está cifrado con la clave adecuada, el paquete es rechazado y no se envía al host, lo que impide el acceso no autorizado y el espionaje.
9. Deje constancia de que logro comunicar ambas redes10. La comunicación tiene que hacerla de 2 formas:
a) Utilizando un protocoló de enrutamientob) De forma estática.