Sie sind auf Seite 1von 10

INGENIERIA DE LAS TELECOMUNICACIONES

Fase 3. Planificar y Decidir: Identificación de tecnologías y diseño de la


solución del problema

German López
Código 80096173

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS, INGENIERÍAS Y TECNOLOGÍAS
CURSO DE ECUACIONES DIFERENCIALES
FECHA ABRIL 2019
BOGOTÁ D.C.
1. A que se hace referencia cuando se dice que una red es de banda ancha,
explicar de forma detallada.
LA BANDA ANCHA PUEDE considerarse, desde un punto de vista
técnico, como un conjunto de tecnologías de red avanzadas o como el motor de
una radical y gran transformación que revitaliza la entrega de los servicios
existentes y da pie a la aparición de nuevos e innovadores servicios. En el mundo
moderno, la banda ancha se ha convertido en una infraestructura fundamental
que determina la competitividad nacional de los países en la economía digital
mundial. La banda ancha es también una herramienta para alcanzar nuestra
meta común, las sociedades del conocimiento, donde el acceso a la información
y la creatividad humana son vitales.

En términos técnicos, la “banda ancha” puede definirse por lo siguiente:

• Velocidades de transmisión mínimas (aunque existen diversas


definiciones).
• Tipo de tecnología (por ejemplo, IMT-Avanzadas móviles o las llamadas
tecnologías “4G”).
• Una serie de conceptos funcionales, entre los que se cuentan.

– Conexión permanente: donde el servicio Internet está sujeto a


actualizaciones instantáneas en tiempo real.
– Alta capacidad: conexiones de baja latencia y alta capacidad que pueden
transportar grandes cantidades de bits (información) por segundo (en lugar de la
velocidad a la que viajan esos bits).
Se está construyendo un mundo en red, basado en las redes de la próxima
generación (NGN), pero que engloba los conceptos de inteligencia ambiente
integrada, tráfico automatizado máquina a máquina (M2M) e “Internet de cosas”
(IoT). En el futuro mundo en red, los usuarios disfrutarán de conectividad de alta
velocidad móvil, itinerando sin solución de continuidad de una red a otra vayan
donde vaya, en cualquier lugar, en cualquier momento y utilizando cualquier
dispositivo.
Al tiempo que da pie a nuevos servicios e industrias, la banda ancha está
transformando las industrias existentes y los marcos reglamentarios heredados
a una velocidad de vértigo:
• Los periódicos se han transformado en proveedores de contenido en línea.
• La voz por el protocolo Internet (VoIP) ha revolucionado el mercado de las
comunicaciones vocales.
• La industria musical está innovando sus modelos de ingresos.
• La protección de la propiedad intelectual en línea se enfrenta a nuevos retos.

Y el potencial revolucionario de la banda ancha no se queda ahí. Hoy en día un


único software o dispositivo innovador puede:
• Crear un nuevo mercado (por ejemplo, como eBay creó un mercado mundial
de subastas en línea).
• Invadir un mercado en línea existente (por ejemplo, libros electrónicos y tiendas
de música en línea).
• Combinar mercados existentes en un mercado convergente de la era digital
(por ejemplo, los teléfonos inteligentes (smartphones) han conseguido combinar
el teléfono móvil con una cámara digital, un reproductor de música y acceso a
Internet en línea para información y ocio.

2. ¿Cómo funciona la interconexión entre una red telefónica fija una red
telefónica celular?, explicar detalladamente para que un usuario corriente lo
entienda.
Red Telefónica
Las redes de telecomunicación constituyen la infraestructura básica de
transporte para el intercambio de información entre dos puntos. Una red queda
identificada cuando se conoce:
- La naturaleza de los elementos físicos que la forman: terminales, medios de
transmisión y sistemas de conmutación.
- La topología o disposición básica de dichos elementos.
- Las normas operativas que establecen los protocolos de acceso y
funcionamiento de la red.
En la figura se representa una comunicación entre dos ordenadores a través de
la red telefónica.

Todas las redes de telecomunicación siguen un modelo similar, donde podemos


definir las siguientes partes:
- Fuente: genera la información a transmitir (computadora del Sistema Origen).
- Transmisor: transforma y codifica la información de la fuente generando señales
adecuadas al sistema de transmisión (MODEM).
- Sistema de Transmisión: Lleva la información del transmisor al receptor. Puede
ser un simple cable o una compleja red de transmisión.
- Receptor: acepta la señal proveniente del sistema de transmisión y la
transforma para que pueda ser manejada por el destino.
- Destino: recibe la información.

RED TELEFÓNICA CELULAR


Las redes celulares (rc) utilizan múltiples transmisores de baja potencia, el área
a cubrir se divide en celdas hexagonales, el principal problema es el
desvanecimiento:
Variación temporal de la potencia de la señal recibida, esto se debe a:

➢ cambios en el medio de transmisión.

➢ cambios en la trayectoria o trayectorias seguidas.


La evolución indica tres generaciones de rc:
Primera: analógicas con multiplicación por división de frecuencias y soporte de
voz analógica.
Segunda: digitales con cdma: acceso múltiple por división de código y soporte
de voz digital.
Tercera: 3g: digitales y con velocidad suficiente para datos multimedia y voz.
soporte de voz y datos digitales.
La tecnología celular es la base de las comunicaciones móviles inalámbricas que
posibilita el acceso en lugares difíciles para las redes cableadas que está
presente en la telefonía móvil, los sistemas de comunicaciones personales, el
acceso inalámbrico a internet, etc.

3. Explicar el proceso de transmisión de datos que debe seguir un correo


electrónico desde que se envía hasta que llega al usuario final, explicarlo también
cuando lleva archivos adjuntos, ¿qué puede pasar?

El sistema de gestión de correo electrónico se ha convertido hoy en día en un


servicio imprescindible para los usuarios de Internet. Gracias a él, es posible
distribuir mensajes de correo de forma masiva y a nivel mundial.
La gran mayoría de los servicios ofrecidos por una red de comunicación de
ordenadores se basan en el funcionamiento en modo cliente-servidor. Éste
consiste en que el servicio podrá ser proporcionado si existe en la red, al menos,
un equipo que funcione como servidor y que se encargue de atender las
peticiones recibidas. Por su parte, el resto de equipos de la red se comportarán
como clientes, enviando las peticiones a los servidores para que las atiendan.
(Molina, R, F. J; y Ortega, E P. 2014)
Por su parte, el servicio de correo electrónico ( e-mail ) consiste en el envío y
recepción de mensajes de texto (además de un conjunto de archivos adjuntos )
desde un usuario origen a otro destino, sin necesidad de que el destinatario se
encuentre conectado y disponible para su recepción. Aunque el servicio de
correo electrónico se puede diseñar como un sistema de transferencia de
archivos, este último carece de algunas características que lo diferencian del
anterior:
 Es posible transmitir un mensaje a un grupo de usuarios a la vez.
 La información de un mensaje está bastante estructurada, y se incluye el
nombre y dirección del emisor y el destinatario y la fecha y hora de envío.
Las direcciones suelen tener el formato siguiente: nombre_usuario @
nombre_equipo . dominio.
 Es más fácil de utilizar por los usuarios, ya que todo el programa de envío
de correo está integrado en una sola aplicación.
El sistema de gestión de correo electrónico ( e-mail ) funciona desde la aparición
de las primeras redes de comunicaciones con el propósito de permitir que los
usuarios puedan intercambiar mensajes de texto. Los primeros sistemas
resultaban muy simples, difíciles de utilizar y ofrecían unas funciones bastante
pobres. Posteriormente aparecieron nuevos protocolos que facilitaban la
interacción con los usuarios y ofrecían funciones adicionales.
La función principal de un sistema de correo electrónico consiste en el envío de
mensajes entre usuarios, de forma que son recibidos en el momento en el que
se conectan a la red. Otras características que ofrecen la mayoría de los
protocolos de gestión de correo electrónico que funcionan hoy en día son:
 Es posible enviar un mismo mensaje a un grupo de usuarios. Esto se
puede hacer de dos formas distintas: especificando varias direcciones en
el campo de destino del mensaje o utilizando el sistema de listas de
correo, que envía los mensajes a todos los usuarios que pertenecen a
ellas.
 Existen mecanismos que informan al emisor si el receptor ha recibido
correctamente el mensaje o incluso si lo ha leído.
 Los mensajes tienen una estructura interna bien definida, con campos que
incluyen la dirección del destinatario, título del mensaje, cuerpo (texto),
etc.
 Se han diseñado interfaces de usuario para facilitar el envío y recepción
del correo.
4. Explicar cómo funcionan los protocolos de seguridad en una red inalámbrica,
recomendar el más seguro y explicar los peligros por elegir mal.
Protocolos de seguridad en redes WLAN

Los protocolos de seguridad que se pueden aplicar en redes WLAN son diversos,
entre ellos están: privacidad equivalente al cableado (WEP), acceso protegido
Wi-Fi (WPA), IEEE 802.11i y acceso protegido Wi-Fi2 (WPA2), aunque también
se pueden utilizar otros mecanismos como las listas de control de acceso (ACL)
que también se aplican a otros tipos de redes, pero al ser las redes inalámbricas,
una extensión de las redes cableadas, puede ser aplicada a las mismas.

En cuanto a los protocolos de seguridad en redes WLAN existen dos aspectos


fundamentales a tener en cuenta: la autenticación y el cifrado, por lo que este
trabajo se centrará en ellos a la hora de establecer la comparación. El cifrado es
el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de
impedir que nadie excepto el destinatario de los mismos pueda leerlos. Suele
emplearse para ello un algoritmo y una clave de cifrado (Pellejero, Andreu &
Lesta, 2004).

La autenticación es el proceso de verificar y asegurar la identidad de las partes


involucradas en una transacción. Mediante ella se evita que una entidad asuma
una identidad falsa, comprometiendo la privacidad y la integridad de la
información. En las redes WLAN es empleada para establecer la validez de una
transmisión entre los APs y/o estaciones inalámbricas. IEEE 802.11 define dos
tipos de servicio de autenticación: el sistema abierto y el de clave compartida.

En el método de autenticación abierta el dispositivo cliente envía un mensaje de


solicitud de autenticación, al que el AP contesta con un mensaje de respuesta
de autenticación. Al operar en este modo un AP acepta cualquier solicitud.
Aunque, existe una variante donde en el AP puede realizarse un filtrado por
direcciones MAC.
Filtrado por direcciones MAC

Como parte del estándar 802.11, cada dispositivo tiene una dirección MAC
asignada por el fabricante. Para incrementar la seguridad inalámbrica es posible
configurar en el AP una lista de direcciones MAC aceptando solo las MAC de los
dispositivos autorizados a acceder a la red. Esta técnica tiende a ser compleja si
es implementada en grandes organizaciones, puede consumir tiempo en
configuración y mantenimiento, por lo que se recomienda su uso en redes
pequeñas. Evita que los dispositivos que se encuentren dentro del área de
cobertura del AP que no estén en el listado de direcciones MAC, puedan acceder
a la red, lo cual permite prevenir accesos no autorizados (Chiu, 2006).

Por otra parte, proporciona un nivel bajo de protección, la suplantación de


direcciones MAC vulneraría el sistema (Andra, 2010), permitiendo que se
conecten dispositivos sin acceso a la red. Pues muchas tarjetas permiten
cambiar su dirección MAC, ya sea mediante el valor que su controlador lee y
almacena en memoria o reprogramando la propia tarjeta. Adicionalmente,
existen utilidades que permiten obtener una MAC mediante la captura del tráfico
de terminales conectados a la red. Además implica un esfuerzo adicional para la
administración de la red ya que se deben mantener actualizadas las listas de
direcciones MAC en cada AP.

WEP

WEP fue el primer protocolode seguridad implementado bajo el estándar de


redes inalámbricas IEEE 802.11 para cifrar los datos antes de ser enviados a
través de la red. Los objetivos de WEP son proporcionar autentificación y
confidencialidad en redes WLAN (Pellejero, Andreu & Lesta, 2004; Andra, 2010).
En la actualidad la protección que ofrece es débil como se describe en Veizaga
(2013). Esto es cuestionable ya que en el momento que fue diseñado no se
pensó que despertaría el interés por los hackers que ha alcanzado. WEP provee
autenticación abierta y de clave compartida (Cole, Krustz & Conley, 2005).

En la autenticación abierta en WEP, un cliente inalámbrico o un AP, provee un


nombre incluido en los paquetes de una red WLAN para identificarlos como parte
de la misma, este nombre se denomina SSID, y es común para los clientes
inalámbricos y sus APs. Este SSID autoriza y asocia a un cliente inalámbrico al
AP. Una vulnerabilidad de este mecanismo es que el AP transmite el SSID en
texto plano durante intervalos en las tramas de gestión. De esta forma, el SSID
está fácilmente disponible a los atacantes para establecer una asociación con el
AP. En cuanto a la autenticación con clave compartida, el algoritmo de
encriptación utilizado es RC4, donde los paquetes transmitidos son encriptados
con una clave y un campo de chequeo de integridad (ICV) compuesto por una
suma de comprobación CRC-32 adjuntada al mensaje como se describe
en Barajas (2003); y Campbell, Calvert, Boswell & Hecht (2004).

El algoritmo provee una autenticación débil para la conexión de los clientes


inalámbricos al AP, donde el AP no se identifica con los mismos. WEP autentifica
clientes inalámbricos y no a usuarios de la red.Cuando se habilita, los clientes
no pueden asociarse con el AP hasta que utilicen la clave correcta. El protocolo
no contempla ningún mecanismo de distribución automática de claves, lo que
obliga a escribir la clave manualmente en cada uno de los elementos de red
(Campbell, Calvert, Boswell & Hecht, 2004).

Esto genera varios inconvenientes. Por un lado, la clave está almacenada en


todas las estaciones, aumentando las posibilidades de que sea comprometida
(Flickenger, 2008). Y por otro lado, la distribución manual de claves consume
tiempo provocando que las claves no sean cambiadas periódicamente y que a
menudo se deshabiliten las opciones de seguridad de los equipos para no tener
que asumir el costo administrativo de poner las claves en los clientes
inalámbricos.

La clave simétrica de WEP está conformada por dos componentes, un vector de


inicialización (IV) y una clave compartida que puede ser de 40 o 104 bits. Debido
a que la clave se cambia poco, el propósito del IV es frustrar el criptoanálisis en
contra de WEP teniendo el cliente que usar un IV diferente para cifrar los
paquetes del mensaje. Ambos extremos deben conocer tanto la clave como el
IV. Sin embargo, al no ser grande el número de IVs diferentes, son
=16.777.216 millones, terminarán repitiéndose en dependencia de la carga de la
red. Permitiendo saber si dos tramas han sido cifradas con la misma clave,
puesto que el IV se envía sin cifrar y la clave es estática. Por lo que monitoreando
paquetes se mostrarán repeticiones del IV y permitirá a los atacantes obtener la
clave como plantean Campbell, Calvert, Boswell & Hecht (2004).

En la Universidad de California (2015) se ha demostrado que la seguridad de


WEP puede ser fácilmente quebrantada. Además, programas disponibles en
internet como Aircrack pueden usarse para descifrar las claves y leer los
mensajes transmitidos. Aircrack fue probado antes del desarrollo de este trabajo
y comprobó los resultados antes mencionados. WEP es también vulnerable a
ataques de falsificación y reenvío, en los cuales un atacante puede capturar o
modificar paquetes y retransmitirlos posteriormente.

Otra de las debilidades en la implementación del IV en el protocolo es que el


estándar 802.11 no especifica cómo manejarlo, plantea que el IV debería ser
distinto en cada trama para mejorar la privacidad, pero no obliga a ello, queda
en manos de los fabricantes cómo variar el IV en sus productos lo cual trae como
resultado que en parte de las implementaciones, cada vez que arranca la tarjeta
de red, el IV sea inicializado en 0 y se incrementa en 1 para cada trama,
ocasionando que las primeras combinaciones de IVs y clave compartida se
repitan frecuentemente. Esta probabilidad aumenta si se tiene en cuenta que
cada cliente utiliza la misma clave compartida, por lo que las tramas con igual
clave se multiplican en el medio.

Por otra parte, en las actualización de WEP a WEP2 se aumentó la clave a 128
bits, aunque en realidad lo que se aumentó es la clave que comparten los clientes
con el AP de 40 a 104, pero el IV sigue siendo de 24 bits y padeciendo las
debilidades del IV como se describe en Barajas (2003). Por lo cual el protocolo
WEP2 permite deducir la clave al igual que WEP.
Una de las ventajas del uso del protocolo sobre el método de autenticación
abierta con filtrado de direcciones MAC es que no es necesario mantener en los
AP un listado actualizado con las direcciones MAC de los clientes inalámbricos.
Otra es que debido al limitado poder de procesamiento con que se fabricaban
los AP, que entre las funciones de su hardware está cifrar cada paquete del
mensaje, el algoritmo de encriptación RC4 no sobrecarga el hardware del AP por
lo que no se convierte en una limitación implementarlo.

Das könnte Ihnen auch gefallen