Sie sind auf Seite 1von 13

INGENIERIA DE TELECOMUNICACIONES

FASE 2. INFORMAR PLANTEAMIENTO Y COMPRENSIÓN DEL PROBLEMA


DE
TELECOMUNICACIONES

APORTE INDIVIDUAL
DIRECCIONAMIENTO IPV4 VS DIRECCIONAMIENTO IPV6.

PRESENTADO POR:
CÉSAR ARMANDO CRUZ CÓDIGO: 79782158
WILLIAM ALFREED ROMERO CODIGO: 80771867
HENRY DARIO MORENO

PRESENTADO A TUTOR:
JESUS BARRAGAN

GRUPO: 301401_1

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA
MARZO 2019
1. Transmisión con cable UTP Vs Transmisión con Fibra Óptica.
FIBRA ÓPTICA

FORTALEZA OPORTUNIDADES

● Gran velocidad hasta 200 GB ● Conectar a largas distancias 80Km


● Gran transmisión de datos ● Conexiones FTTH, FTTP, FTTB,
● No hay desconexiones FTTC
● Fácil detección de intrusos ● Video y sonido en tiempo Real
● Se pueden unir varias fibras para ● La materia prima es abundante en la
transmitir grandes cantidades de naturaleza
datos ● Compatible con la tecnología digital
● Es resistente al calor o frío para
cualquier clima
● No tiene interferencia
electromagnética

DEBILIDADES AMENAZAS

● Necesita un gran ancho de banda ● El costo de instalación es costoso


● Solo hay coneccion donde ya está ● Es más costoso que otros tipos de
instalada cable
● Altos costos ya que se cobra por ● Se necesita personal calificado para
megabytes la instalación
● Fragilidad en las fibras
● Las conexiones deben ser
alineadas con mucha precisión
● Hilos Delgado
● Difícil de reparar el cable cuando
se daña
CABLE UTP

FORTALEZA OPORTUNIDADES

● Bajo costo de instalación ● Muchas estaciones de trabajo por


● Fácil de solucionar problemas segmentos
● puede estar previamente cableado ● Facilidad de instalar

DEBILIDADES AMENAZAS

● Ancho de banda limitado hasta ● Presenta errores a alta velocidad


10Gb ● Inmunde al ruido
● Distancia limitada (100Mts)

1. Procesamiento con señales analógicas vs Procesamiento con señales


Digitales
2. Procesamiento con señales analógicas vs Procesamiento con señales
Digitales
3. Direccionamiento IPv4 Vs Direccionamiento IPv6.

DIRECCIONAMIENTO IPV4
FORTALEZAS OPORTUNIDADES
 Asignación de 32 Bits total de Cada vez que un paquete viaja de un
direcciones IP de 4.3 Billones equipo al siguiente que le acerca a su
(4.300.000.000) destino se dice que ha realizado un salto
 Formato de cabeceras flexibles;
(hop). En cada salto se analiza la
utiliza un diagrama de formato fijo
con un número fijo de octetos. información recibida para determinar si el
 Los routers dan un trato especial a paquete se queda en la red a la que acaba
determinados paquetes acelerando de llegar o si hay que enviarlo a otra red
su reenvío. diferente. Aquí surgen nuevos retardos.
 La autoconfiguración de red, en  El mal uso de los medios
IPv4 para conectar el equipo a la disponibles. La manipulación a que
red se utilizan soluciones basadas son sometidos los datos. El
en el protocolo dhcp resultado final es la acumulación
de retardos que producen fallos en
aplicaciones sensibles a los
mismos, como por ejemplo VoIP.
Por ejemplo, en IPv4 existe la
posibilidad de generar tráfico de
broadcast. Esto son paquetes de
datos que parten de un equipo con
la pretensión de llegar a todos los
equipos que estén a "tiro de PING",
es decir, a todos los equipos que
se encuentran en el mismo dominio
de difusión.
 El uso indiscriminado de este tipo
de tráfico, incluso por algunos de
los protocolos incluidos en TCP/IP,
provoca el colapso de las redes
debido a las colisiones que tienen
lugar. Colisiones que se solucionan
con la retransmisión de los datos
después de esperar cierto tiempo.
 Ya tenemos un retardo.
 Ante la necesidad de dosificar las
direcciones IP públicas disponibles
se ha ideado el NAT, cuyo objetivo
es hacer posible que una red
privada al completo pueda acceder
a Internet a través de una única
dirección IP pública.
Algunas de las consecuencias de
la utilización de NAT son las
siguientes:
Rompe el modelo end-to-end.
Debido a NAT se pierde la
"transparencia" original de Internet,
cuando había un esquema de
direccionamiento único y universal
y los paquetes podían fluir del
origen al destino sin alteraciones
intermedias.
Afecta a protocolos y aplicaciones.
Proporciona una falsa sensación
de seguridad.
DEBILIDADES AMENAZAS
 Paquetes con datos se limita el Problema del agotamiento del rango de
tamaño de los paquetes a 64 Kb. direcciones.
 Fin de Checksum en IPv4 se utiliza Problemas de rendimiento:
la suma de verificación para El procesamiento a que son sometidos los
determinar si hay algún error paquetes de información.
Checksum. Por último, los routers que reciben la
Problemas de IPv4 relacionados con información, después de analizarla y
seguridad decidir que tienen que reenviarla, tienen
En el diseño de IPv4 se pensó en que aplicar algoritmos de selección de
garantizar la conectividad. El tema de la rutas para que la elección sea la óptima.
seguridad quedó al margen y esto se En la aplicación de estos algoritmos
refleja en que no hay ningún tipo de aparecen nuevos retardos.
control de seguridad en su estructura.
Con el paso de los años empezaron a
surgir diversas técnicas que aprovechaban
estas debilidades y que hacían las delicias
de los aficionados a la "seguridad"
informática (hackers).
Actualmente la seguridad en IPv4 se
garantiza por medio de dos parches: SSL
(Secure Socket Layer) e IPsec
(encriptación a nivel de red).
El aplicar estas técnicas implica una carga
adicional para el procesamiento de los
datos (nuevos retardos) y por lo tanto, una
nueva reducción del rendimiento.

DIRECCIONAMIENTO IPV6
FORTALEZAS OPORTUNIDADES
 Asignación de 128 Bits total de El escaneo de Red es más complicado.
direcciones IP de 340 trillones. Escanear por fuerza bruta una red de área
 Utiliza un conjunto de opcional de local IPv6 puede llevar, con la tecnología
cabeceras permitiendo que los
actual, más de 5.000 millones de años, lo
routers tomen decisiones de
enrutamiento en función de los cual evidentemente es impensable.
datos de cabecera principal. También los ataques automatizados, por
 Se envían paquetes como minimo ejemplo, gusanos que seleccionan
de 1280 Bytes e introduce un direcciones aleatorias para propagarse, se
soporte opcional para que los ven dificultados.
paquetes puedan alcanzar una
longitud de hasta 4 gigabytes.
 Se ha añadido nuevos campos en
la cabecera que permiten IPsec. La especificación de IPv6 dice que
proporcionar esta calidad de toda pila IPv6 debe llevar IPsec
servicio. incorporada. Esto es una ventaja ya que
 La autoconfiguración de red viene IPsec está disponible si se quiere usar. En
configurada dentro del mismo la práctica el uso de IPsec es escaso
protocolo de forma que los routers debido sobre todo a la falta de un
y los enrutadores proporcionen a
mecanismo generalizado y global de
los demás equipos de la red una
dirección pública y una puerta de intercambio de claves.
enlace automáticamente mediante
las direcciones anycast o
direcciones de difusión por
proximidad, es así que los usuarios
no tienen que averiguar las
direcciones de los servidores DNS,
servidores de correo.
 Fin de Checksum en IPv6 se
elimina la suma de verificación o
los Checksum ya que se dispone
de un mecanismo de control de
errores propios esto implica que la
conexión será más rápida y el
tiempo de respuesta mucho menor.
 La movilidad es una funcionalidad
que viene incluida dentro del
protocolo, es decir que el equipo
puede conectarse en cualquier
lugar que maneje IPv6 sin
necesidad de cambiar la dirección
IP.
 Se quita el recargo a los routers de
tener que fragmentar los paquetes
en el envío porque primero se
escoge la ruta que va a seguir el
paquete desde el host inicio hasta
el host destino luego de ello se
calcula cual es el mínimo mtu que
es la unidad máxima de
transferencia que va tener en el
camino los routers luego desde los
hots de inicio se fragmenta al
minimo mtu calculado los paquetes
para luego ser enviados hacia el
host destino a través de los routers
que ya han sido calculados.
 Posibilidad de añadir nuevas
funcionalidades en el futuro ya que
es escalable.
 Ataques broadcast (smurf). Este
problema desaparece. En IPv4 se
generan enviando un paquete
ICMP echo request a la dirección
de broadcast de la red con la
dirección origen del nodo atacado.
En IPv6 no existe el concepto de
broadcast. IPv6 especifica que no
se debe responder con un mensaje
ICMP a ningún paquete que tenga
dirección destino de nivel tres
multicast o direcciones de nivel dos
multicast o broadcast.

DEBILIDADES AMENAZAS
 Los mecanismos de transición IPv6 El uso de IPv6 puede ser aprovechado de
basados en túneles podrían ser forma maliciosa para llevar a cabo
usados para puentear las medidas actividades fraudulentas, no solo cuando
de seguridad perimetrales
se disfruta de una red IPv6 nativa, sino
(firewalls, proxies, etc.) instaladas
en cualquier dominio puesto que también cuando se utilizan mecanismos
tienen la facilidad de ocultar el de transición.
tráfico TCP/UDP transportado a
través de IPv6 dentro del túnel Los nodos IPv6 se autoconfiguran usando
IPv4. el protocolo NDP (Neighbor Discovery
Esta característica podría ser Protocol) . Además, NDP permite
aprovechada para llevar a cabo descubrir a otros nodos IPv6 en el mismo
actividades ilícitas como: enlace, determinar su dirección de nivel
Visitas web a sitios no autorizados de red, encontrar otros routers IPv6 en su
por el administrador de la red. mismo enlace y mantener información de
Comunicación o coordinación entre la ruta IPv6 hacia otros nodos activos.
grupos delictivos. NDP es similar en muchos aspectos al
Ataques coordinados de DoS. protocolo ARP en IPv4 y funciona
Compartición ilegal de material básicamente enviando paquetes ICMPv6
informático como software, libros, a la LAN (u otro enlace) para encontrar
videos, música, etc. otros nodos IPv6 vecinos con los que
poder contactar.
Gracias a 6to4 los nodos que se
encuentran en una red que sólo es IPv4
pueden obtener conectividad IPv6 de una
forma sencilla sin ningún despliegue
especial en la red en la que se encuentra.
Al igual que ocurre con Teredo, este
mecanismo no es inseguro en sí mismo.
Tan solo ofrece nuevas posibilidades de
realizar ataques a gente sin escrúpulos,
por lo que es conveniente conocer sus
posibles vulnerabilidades con el fin de que
los administradores de red puedan poner
los medios adecuados para evitar ser
atacados o ser utilizados como fuente de
ataque en el caso de utilizar este servicio
en su red.
Ataques de denegación de Servicios

4. TCP/IP vs Modelo OSI


5. Multiplexación TDM vs Multiplexación FDM

Multiplexación TDM vs Multiplexación FDM


Fortaleza Oportunidades
TDM FDM TDM FDM
"Transmision de varias señales
analogicas" o digitales por un
medio con ancho de banda Por la popularizacion de moviles,
Transmision de señales "mayor al de las señales a es uno de las mas usadas, en los canales son asignados de
digitales transmitir" crecimiento acuerdo a la demanda,
Las habilidades
requeridas son altas para su
Transmision de gran cantidad configuracion, pero si se tiene en
Sincrona (S). "Misma cantidad de canales de banda angosta por cuenta su crecimiento, es de
de tiempo a cada canal un solo sistema de transmision esperarse una alta demanda de
sin depender si hay datos o no" de banda ancha tecnicos que realicen tal operación
"Los sistemas TDM no se pueden
interconectar a los FDM de similar
capacidad."
Puede adaptarse a la Esta desventaja puede representar
necesidad, oportunidad en sentido de la mayor
interconexion entre mas personas,
si es S para moviles, o AS para
hara reemplazar el FDM.
internet Facil implementacion
"Los canales telefónicos individuales
pueden ser insertados y extraídos."
Esta ventaja representa una
oportunidad
de adaptacion para el mundo de hoy
Adaptar mas usuarios sin se asignan canales individuales cambiante y donde las personas se
representar mayor costo a cada usuario. mueven
"Para la comunicación análoga
bajo costo el ruido tiene menos efecto"

"El sistema de FDM apoya el flujo


de dúplex total de información
que es requerido por la mayor
parte de la aplicación."
Debilidades Amenaza
TDM FDM TDM FDM

Sincrona (S).
Desaprovechamienoto del
medio en tiempo debido a que
se asigna una "misma cantidad En el sistema FDM, un problema Si el costo de su implementacion gestion de recursos rigida y poco
de tiempo a cada canal para un usuario puede afectar a se mantiene alto, se limitara la apta para flujos de transito
sin depender si hay datos o no" veces a otros. cobertura y crecimiento que tiene variables.
Cada usuario requiere una
frecuencia portador precisa.
Desventaja que conlleva a la
Limitacion de velocidad El problema del ruido para la busqueda de otras formas que
dependiendo de la cantidad de requiere duplexor para comunicación análoga tiene mayor permitan adaptabilidada al
canalaes para transmitir trransmision duplex. efecto. numero de usuarios
"No permiten la transmisión de
grandes grupos de canales
telefónicos, pues se Los sistemas TDM no se pueden
necesitarían pulsos muy interconectar a los FDM de
estrechos y un amplio ancho de similar
banda." capacidad.
Alto costo al inicio
Formulación de un problema del contexto real para la solución con
ingeniería de telecomunicaciones, teniendo en cuenta lo siguiente:
William Romero

Entidad Problema Identificado Descripción


EMCOCLAVOS No hay una clara No un plano o manual
distribución del cableado donde describa por que
estructurado ductos va el cableado
estructurado, haciendo
difícil el cambio de cable y
el tendido del nuevo
Cableado de esta No están identificados los
identificado en el rack puntos de red y telefonos
como en los puestos de esto causa que cuando hay
trabajo que administrar algún
punto de red sea difícil
porque no se sabe cual es
en el rack

Henry Darío Moreno

Entidad Problema Identificado Descripción


Planta procesadora de Mala conexión a la internet e La planta está en Mosquera, se
alimentos. intranet con las otras presenta perdida de conexión a
sucursales. internet e intranet en toda la
planta, perdida de manera
esporádica.
La señal proviene de una
antena ubicada en Facatativá.

 Se selecciona el problema de la entidad “EMCOCLAVOS”:

Cuando en grupo han seleccionado la entidad y los problemas de la misma


a solucionar, deben identificar las posibles causas y consecuencias que
estos problemas traen para la entidad y la justificación de la necesidad
de solucionarlos. Se recomienda la siguiente tabla para este proceso:

Entidad: EMCOCLAVOS
Problema Causas Consecuencias Justificación
necesidad de
Solución
No hay una clara Falta de Al momento de dar
distribución del establecer soporte entorno al
cableado procedimientos cableado es
estructurado
escritos, para probable cometer
cada operación un error;
que se realice que ralentizara el
involucre el proceso de dicho
cableado. soporte.

Das könnte Ihnen auch gefallen