Você está na página 1de 6

Fundamentos de redes

Autorreflexiones Unidad tres

1.- Qu es una ventana corrediza? Es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red informtica. Es un protocolo de transmisin de datos bidireccional de la capa del nivel de enlace (modelo OSI). La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio especfico de caracteres o tramas de control, con los que el receptor indica al emisor cul es su estado de disponibilidad para recibir datos. 2.- Cite dos razones para usar protocolos en capas? La abstraccin y la especializacin 3.- Se cumple el teorema de Nyquist para la fibra ptica o solamente para el alambre de cobre? Con el teorema de Nysqui, en la fibra ptica es la que ms se cumple, debido que, este teorema analiza en ausencia de ruido 4.- Menciona las caractersticas del RFC 1662 Tambin conocido por su acrnimo PPP, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Comnmente usado para establecer una conexin directa entre dos nodos de red. Puede proveer autentificacin de conexin, inscripcin de transmisin (usando ECP, RFC 1968), y compresin. PPP es usado en varios tipos de redes fsicas incluyendo, cable serial, lnea telefnica, line troncal, telefona celular, especializado en enlace de radio y enlace de fibra ptica 5- En la capa de red, existe un algoritmo de enrutamiento por vector de distancia, explica sus caractersticas de este algoritmo. Es un mtodo de enrutamiento. Se trata de uno de los ms importantes junto con el de estado de enlace El algoritmo VD se basa en calcular la direccin y la distancia hasta cualquier enlace en la red. El costo de alcanzar un destino se lleva a cabo usando clculos matemticos como la mtrica del camino. RIP cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra informacin como el retardo y el ancho de banda.

Fundamentos de redes
Autorreflexiones Unidad tres

6.- Que es un enrutamiento por difusin. Un mtodo es que el origen simplemente enve copias del paquete a todos los destinos. Este mtodo no slo desperdicia ancho de banda, si no que tambin requiere que el origen tenga una lista completa de todos los destinos. La inundacin es otro candidato obvio. Aunque la inundacin es poco adecuada para la comunicacin punto a punto ordinaria, para difusin puede merecer consideracin seria Un tercer algoritmo es el enrutamiento multidestino. Con este mtodo cada paquete contiene una lista de destinos o un mapa de bits que indica los destinos deseados. Al llegar un paquete al enrutador, este revisa todos los destinos para determinar el grupo de lneas de salida que necesitar. 7.- En la capa de transporte, se maneja la calidad de servicio, explica las caracteristicas de QoS (Calidad de Servicio) Quality of Service Se refiere a la habilidad de la red, de ofrecer prioridad a unos determinados tipos de trfico, sobre diferentes tecnologas, incluyendo: Frame Relay, Asynchronous Transfer Mode (ATM), LANs y lneas dedicadas. QOS lo definen 4 parmetros: ancho de banda, retraso temporal, variacin de retraso (o jitter) y probabilidad de error (o prdida de paquetes o fiabilidad) 8.- Que funcin tiene el protocolo SSCOP (protocolo de servicio especfico orientado a conexiones). SSCOP es un protocolo de transporte que proporciona garantizado, entrega en secuencia de los mensajes de los protocolos de sealizacin que se encuentran por encima de ella en la pila de protocolos de sealizacin. SSCOP tambin realiza el control de flujo, los informes de errores para el plano de gestin, y una funcin de keepalive. Esta tabla describe las muchas funciones importantes que SSCOP ofrece a las interfaces de ATM: Funcin Descripcin Los mensajes de sealizacin generados por el protocolo Q.2931 UNI constituyen los "datos de usuario" en la pila de sealizacin. SSCOP conserva el orden de estos mensajes a travs de nmeros de secuencia y la retransmisin selectiva. Tenga en cuenta que SSCOP no comprueba el contenido de los propios mensajes de

Dentro de la secuencia y la entrega fiable de mensajes de sealizacin

Fundamentos de redes
Autorreflexiones Unidad tres

sealizacin. Establece lmites a la velocidad a la que la interfaz ATM pares enva mensajes SSCOP. Detecta e informa de los errores en el funcionamiento de la propia SSCOP. Intercambios mensajes SONDEO a intervalos regulares para asegurar que ambos extremos y la conexin en s siguen funcionando y activo, en particular durante un perodo en que no se transmiten mensajes de sealizacin. Mantiene estadsticas (se puede ver con el comando show SSCOP) en los mensajes de sealizacin an no "liberados" o reconocidos por la interfaz ATM pares. Proporciona mensajes que comunican la informacin de estado, incluyendo la informacin para el plano de gestin.

Control de flujo

Informe de errores

Keepalive

Recuperacin de datos local

Informes de estado

9.- En la capa de aplicacin se maneja el cifrado por sustitucin, explicar amplia y detalladamente el cifrado por sustitucin. El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes. Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitucin polialfabtica consiste en utilizar una serie de cifrados monoalfabticos que son re-utilizados peridicamente.

Fundamentos de redes
Autorreflexiones Unidad tres

La sustitucin homfona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos. La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres

Ejemplos: Algoritmo de Csar El algoritmo de Csar, llamado as porque es el que empleaba Julio Csar para enviar mensajes secretos, es uno de los algoritmos criptogrficos ms simples. Consiste en sumar 3 al nmero de orden de cada letra. De esta forma a la A le correspondela D, a la B la E, y as sucesivamente. Si asignamos a cada letra un nmero (A = 0,B = 1. . . ), y consideramos un alfabeto de 26 letras, la transformacin criptogrfica sera: C = (M + 3) mod 26 Obsrvese que este algoritmo ni siquiera posee clave, puesto que la transformacin siempre es la misma. Obviamente, para descifrar basta con restar 3 al nmero de orden de las letras del criptograma. ROT13 ROT13 (rotar 13 posiciones, a veces con un guin: ROT-13) es un sencillo cifrado Csar utilizado para ocultar un texto sustituyendo cada letra por la letra que est trece posiciones por delante en el alfabeto. A se convierte en N, B se convierte en O y as hasta la M, que se convierte en Z. Luego la secuencia se invierte: N se convierte en A, O se convierte en B y as hasta la Z, que se convierte en M.

El nombre ROT13 se origin en Usenet a principios de los 80, y el mtodo se ha convertido en un estndar de facto. Al igual que el cifrado de Csar (un mtodo de cifrado con miles de aos), el

Fundamentos de redes
Autorreflexiones Unidad tres

ROT13 no proporciona seguridad criptogrfica real y no se usa para tales fines; de hecho, a menudo se usa como ejemplo cannico de cifrado dbil. Otra caracterstica de este cifrado es que es simtrico; esto es, para deshacer el ROT13, se aplica el mismo algoritmo, de manera que para cifrar y descrifrar se puede utilizar el mismo cdigo. Este algoritmo se utiliza en foros de Internet como medio para ocultar de miradas casuales el final de un chiste, la solucin a un acertijo, un spoiler de una pelcula o una historia, o algn texto ofensivo. ROT13 se ha descrito como el equivalente en Usenet de una revista que imprime bocabajo la respuesta a un pasatiempo. Cifrado Polybios Este cifrado fue realizado en la antigua Grecia y usaba el alfabeto Griego en su versin original, aunque se ha adaptado a los dems alfabetos. Se basa en colocar las letras del alfabeto en una matriz, normalmente de 5 x 5, y en las cabeceras de las columnas y filas se le asigna unos nmeros o letras siguiendo un patrn preestablecido por el usuario del cifrado. As usando el alfabeto tradicional, sin contar la , tendramos la siguiente matriz:

1 1 A 2 F 3 L

2 B G

3 C

4 D

5 E K

H I

M N O P S T Y U Z

4 Q R 5 V

W X

(Aclaracin: La J se tomara como valor 26 y el espacio en blanco como 56, cualquier otro caracter se traduce como 56). Y a partir de esta matriz se cifra el mensaje, tomando letra a letra y sustituyendola por los nmeros de su fila y columna. Por ejemplo: HOLA => 23343111 Para descifrar, se tomarian de dos en dos nmeros y se buscara el cruce de dichos nmeros en la matriz. Es obvio, que la clave de este cifrado es la matriz, y ms concretamente el orden del contenido de sta y los valores que usemos en los encabezados de las filas y columnas.

Fundamentos de redes
Autorreflexiones Unidad tres

10.- Cual es la funcin del algoritmo RSA y clave pblica. El algoritmo de clave pblica RSA fuecreado en 1978 por Rivest, Shamir y Adlman, y es el sistema criptogrfico asimtrico ms conocido y usado. Estos seores se basaron en el artculo de DiffieHellman sobre sistemas de llave pblica, crearon su algoritmo y fundaron la empresa RSA Data Security Inc., que es actualmente una de las ms prestigiosas en el entorno de la proteccin de datos. El sistema RSA se basa en el hecho matemtico de la dificultad de factorizar nmeros muy grandes. Para factorizar un nmero el sistema ms lgico consiste en empezar a dividir sucesivamente ste entre 2, entre 3, entre 4,..., y as sucesivamente, buscando que el resultado de la divisin sea exacto, es decir, de resto 0, con lo que ya tendremos un divisor del nmero. RSA es el ms conocido y usado de los sistemas de clave pblica, y tambin el ms rpido de ellos. Presenta todas las ventajas de los sistemas asimtricos, incluyendo la firma digital, aunque resulta ms til a la hora de implementar la confidencialidad el uso de sistemas simtricos, por ser ms rpidos. Se suele usar tambin en los sistemas mixtos para encriptar y enviar la clave simtrica que se usar posteriormente en la comunicacin cifrada.

Você também pode gostar