Examen 2 Flashcards
Que es azure
Es una plataforma e infraestructura de computación en la nube. Proporciona una amplia gama de servicios en la nube, que incluyen informática, almacenamiento, redes, bases de datos, análisis e inteligencia artificial.
Cuales son las ventajas de Azure db?
- Escalabilidad
- Alcance global
- Balanceo de carga
Cuales son los dos tipos mas comunes de balanceo de carga?
- Application Load Balancer
- Network Load Balancer
Que provee Azure Firewall?
Seguridad avanzada y proteccion a amenazas
IaaS
modelo de cloud computing
Proporciona recursos informáticos virtualizados a través de Internet.
PaaS
modelo de cloud computing
Proporciona una plataforma y un entorno para que los desarrolladores creen, implementen y administren aplicaciones.
SaaS
Modelo de cloud computing
Ofrece aplicaciones de software a través de Internet mediante suscripción sin necesidad de instalarlas.
cual es la importancia de los firewalls?
- deteccion y prevension de intrusos
- control de aplicacion
- filtrado de contenido
- protección de malware
chokepoint
Punto unico de contacto entre la red y el internet
Dos ejemplos de politicas de seguridad comunes
- segmantation
- least privilege
microsegmentación
la acción de desplegar politicas de firewall a un nivel granular para controlar las comunicaciones entre dispositivos dentro de una red
Cuales tipo de transporte soporta MPLS
- Ethernet
- broadband
- dsl
Porque no se puede decir que la privacidad de los datos esta mejorado en mpls?
los datos no estan encriptados por default en la transmision
RSVP-TE
protocolo de distribución de etiquetas permite el enrutamiento explícito de rutas etiquetadas para optimizar los flujos de tráfico en función de requisitos específicos como ancho de banda, latencia y diversidad de rutas.
proposito de remover las etiquetas en MPLS
Reenviar los paquetes a su destino final basado en información de capa 3
Cuáles son posibles usos de ISDN (Integrated Services Digital Network):
Transmisión de datos de negocio y sistemas de seguridad
Mencione una característica de ISDN (Integrated Services Digital Network):
Contiene un canal B y un Canal D
Mencione una desventaja de ISDN (Integrated Services Digital Network):
Solo se especializa en servicios digitales.
Terminal Adapter (TA)
componente del ISDN es responsable de convertir las señales eléctricas estándar en el formato utilizado por dispositivos ISDN y no ISDN
Mencione los tipos de servicios que provee el ISDN:
Basic y Primary
¿Por qué el Frame Relay (FR) ahorra costos?
Ofrece una reducción de los ciclos locales en redes privadas, debido a que el frame utiliza un circuito virtual para cada nueva conexión.
Es 44.736 Mbps suficiente para protocolos con altas velocidades de datos
no
Para qué se usan los circuitos virtuales?
Para crear conexiones lógicas entre puntos, las cuales son identificadas con un número de identificación único.
Qué requiere la implementación de control de flujo y servicios de corrección de errores a alto nivel?
Overload reduction
Que se utiliza para identificar las conexiones en la red del Frame Relay.
(Está relacionado con una localización o un dispositivo en la red)
Data Link Connection Identifier
Servicios ATM
- Available bit rate
- Constant bit rate
- unpecified bit rate and VBR
No es una caracteristica de ATM
Cell glitching
Que caracteriza el tamaño de las celdas en una red de ATM?
Tienen un tamaño fijo de 53 bytes con 8 bytes de carga útil y 5 encabezados de byte
porque el atm es ideal para soluciones multimedia
porque es una tecnologia que gestiona servicios de voz y video
Que significa modoso de transporte asincronico?
Técnica de conmutación utilizada por redes de telecomunicaciones que utiliza multiplexación por división de tiempo asíncrona para codificar datos en celdas pequeñas de tamaño fijo.
¿Qué es un intruso en el contexto de la seguridad de sistemas de información?
Una entidad no autorizada que intenta acceder a un sistema o red con intenciones maliciosas o de ganancia personal.
¿Cuáles son los tipos de intrusos mencionados en la presentación?
Script kiddies, hacktivistas, insiders, hackers criminales y actores estatales.
¿Cuál es una medida de seguridad recomendada para prevenir intrusiones?
Implementar un sistema de autenticación sólido.
IDS es la tecnologia que se usa para…
Qué tecnología se utiliza para analizar el tráfico de red en busca de signos de acceso no autorizado
¿Qué son los canales virtuales en una red?
Son rutas lógicas para transmitir datos en una red.
Cual es una ventaja clave de los caminos virtuales en redes?
Evitar congestión al distribuir mejor el tráfico.
En qué tipo de redes se utilizan canales y caminos virtuales?
Redes de telecomunicaciones.
¿Qué tecnología se utiliza para configuraciones flexibles en redes modernas?
Redes Definidas por Software (SDN)
Virus polimórfico
tipo de virus informático que cambia de forma para ocultarse
Virus Brain
tipo de virus que solía propagarse a través de discos flexibles
¿Cuáles son las señales que pueden indicar la presencia de un virus en un sistema informático?
El sistema de repente se ralentiza
Archivos o carpetas desaparecen sin explicación.
El sistema se reinicia o se apaga inesperadamente.
Fase de ocultamiento
fase en la que el virus intenta ocultar su presencia para evitar la detección por parte de los programas de seguridad
Describe lo que hace el “virus secuestrador de navegador”.
Virus que cambian la configuración del navegador y funcionan secuestrando los enlaces favoritos del navegador, la página de inicio y las preferencias de búsqueda de la persona, para redirigirlo a una página maliciosa
¿Cuales son 3 navegadores de internet tempranos?
Netscape Navigator
Internet Explorer
Mosaic
¿Cuál es el predecesor del Internet?
ARPANET
¿Cuáles son 2 dispositivos electrónicos de comunicación temprana?
Telefono, Telegrafo.
Cuál fue el auge de las PUNTOS-COM (DOT-COM)?
En periodo de crecimiento acelerado en la industria de la tecnología.
Defina IoT
Interconexión de dispositivos, electrodomésticos y objetos a través de Internet.
¿Cuál categoría de dispositivos incluye computadoras, impresoras y terminales?
DTE (Equipo Terminal de Datos)
¿Cómo se realiza el mapeo de capas con el modelo OSI en x.25?
(red - paquete, enlace de datos - trama, físico - físico)
¿Quién desarrolló el protocolo X.25 para redes de conmutación de paquetes?
CCITT (Comité Consultivo Internacional de Telégrafos y Teléfonos)
¿Cuál de estos servicios X.25 permitía que los datos se dividieran en paquetes?
Conmutación de paquetes
Nombre y explique dos ventajas del protocolo X.25.
- Fiabilidad robusta:
- Compatibilidad internacional y alcance:
- Seguridad avanzada:
- Fiabilidad robusta: Emplea técnicas de detección y corrección de errores, lo que lo hace adecuado para entornos donde la integridad de los datos es crítica, como las comunicaciones en sistemas bancarios o militares. Además, su capacidad para retransmitir paquetes perdidos asegura que los datos lleguen al destino en su totalidad.
Compatibilidad internacional y alcance: X.25 fue ampliamente adoptado en todo el mundo, lo que lo hace valioso para aplicaciones que requieren comunicaciones globales. La estandarización internacional asegura que los dispositivos de diferentes fabricantes puedan comunicarse sin problemas.
-Seguridad avanzada: Aunque X.25 no es tan seguro como las soluciones modernas, su autenticación de usuario y cifrado básico de datos proporcionan un nivel mínimo de seguridad. Esto es útil en aplicaciones donde se necesita un grado básico de protección, como transacciones financieras.
Nombre y explique dos desventajas del protocolo X.25.
-Control de flujo y congestión:
-Ineficiencia en el uso del ancho de banda:
-Costos de infraestructura:
-Control de flujo y congestión: conduce a subutilizar su capacidad. En el caso del control de congestión, si no se realiza correctamente, puede hacer que la red sea más lenta y resultar en pérdida de datos. En situaciones con alta congestión, a veces es necesario descartar datos, lo que afecta a las aplicaciones y la calidad del servicio.
-Ineficiencia en el uso del ancho de banda: X.25 utiliza un enfoque basado en paquetes, lo que significa que agrega considerables sobrecargas en términos de encabezados de paquetes.
X.25 introduce una latencia significativa en las comunicaciones debido a sus mecanismos de control de errores y retransmisión. Esta latencia puede ser problemática en aplicaciones en tiempo real.
-Costos de infraestructura: Mantener una red X.25 puede ser costoso debido a la necesidad de hardware y software especializado, así como costos de mantenimiento. A medida que han evolucionado tecnologías más nuevas, muchas organizaciones han encontrado más rentable migrar hacia ellas.
¿Cuál es una ventaja clave de IDS?
Detección temprana
¿Cuál es una desventaja de IDS?
Falsos positivos y negativos
¿Cuál es uno de los principales desafíos asociados con los Sistemas de Prevención de Intrusiones (IPS)?
Impacto en el rendimiento de la red
¿Cuál es un principio de IPS?
Firmas de intrusión
¿Cuáles son los dos tipos de IPS?
Basado en red y basado en host
¿En qué año se lanzó AWS?
2006
¿Qué rol tiene AWS en la historia de Netflix y Airbnb?
AWS proporciona escalabilidad y disponibilidad, lo que les permite almacenar y procesar grandes cantidades de datos.
¿Cuál es un sistema de computación ofrecido por AWS?
Amazon RDS
Mencione una de las principales ventajas de AWS
AWS brinda un ahorro de costos brindando un servicio “pay as you go”.
¿Por qué es importante AWS?
Unrivaled Scalability and Flexibility.
Economy and Cost Reduction.
Global Presence and Accessibility.
Wide Range of Services.
High-Level Security and Compliance.
Machine Learning and Artificial Intelligence Platform.
¿Qué componentes están incluidos en un Entorno de Aplicación Inalámbrica?
Hardware and software combination
Mobile application framework
Infraestructura de comunicación inalámbrica
Es una configuración para proporcionar los servicios necesarios para admitir aplicaciones de navegador (solicitud/respuesta).
El Protocolo de Transacción Inalámbrica
¿Cuál es el propósito de WAP (Protocolo de Aplicación Inalámbrica) en el Entorno de Aplicación Inalámbrica (WAE)?
Proporcionar un estándar común para la comunicación inalámbrica
¿Cuál de lo siguiente NO es una consideración importante en seguridad y privacidad en Wide Area Ethernet (WAE)?
Encriptación de datos
¿Cuál de las siguientes tecnologías inalámbricas es más adecuada para una aplicación inalámbrica que requiere un alcance corto, como la transferencia de archivos o el uso de auriculares inalámbricos?
Bluetooth
¿Cuál es la diferencia entre Wide Area Ethernet y Wireless Application Environment?
a. Wide Area Ethernet (WAE): Ampliación de las redes Ethernet en una amplia área geográfica. Relacionado con WAN y LAN.
b. Entorno de Aplicación Inalámbrica (WAE): Software, protocolos e infraestructura que permiten que las aplicaciones inalámbricas funcionen (servicios inalámbricos).
Mencionar los tipos de velocidades de conexión ADSL
ASDL, ASDL2, ASDL2+
Para qué aplicaciones han demostrado ser adecuadas las conexiones ADSL?
Zoom
Qué factores pueden afectar la velocidad del ADSL?
Distancia desde el DSLAM
Para qué tipo de empresa es mejor opción ADSL: pequeñas empresas o grandes empresas?
Small
Cuál de las siguientes es una característica común de las conexiones a Internet DSL?
DSL utiliza líneas telefónicas existentes para acceder a Internet
onda
movimiento a traves de un canal
la forma en que la información se transmite de un lugar a otro
modulación
implica modificar una señal para que pueda transmitirse eficientemente a través de un medio de comunicación (como una radio o un cable).
mejorar su alcance y calidad de transmisión.
a mayor frecuencia…
…menor longitud de onda
ventajas de la frecuencia AM
- mayor cobertura: transmisiones de larga distancia y en áreas con terreno variado.
- menos ancho de banda
desventajas de la frecuencia AM
- es mas propenso al ruido
——————– extra ——————-
2. calidad de audio limitada
- transmision de datos lenta
modulacion: AM
modulacion de amplitud
la amplitud de una onda portadora se varía de acuerdo con la amplitud de la señal de entrada. La señal de información (por ejemplo, la voz o la música) modula la amplitud de la onda portadora, creando una señal modulada que lleva la información.
ventajas FM
- Mayor calidad de audio en comparación con AM.
- Menos susceptible a interferencias.
- Ancho de banda más amplio que AM.
modulacion: FM
Modulacion de frecuencia
la frecuencia de la onda portadora se modifica de acuerdo con la amplitud de la señal de entrada. La señal de información controla la frecuencia de la onda portadora, generando una señal modulada con la información.
onda moduladora
Esta onda es la que modifica alguna característica de la onda portadora para incorporar la información
modula la señal
-> modulacion de amplitud
-> modulacion de frecuencia
onda portadora
es una señal de alta frecuencia que se utiliza para transportar la información de una señal moduladora en un sistema de comunicación
proceso de desmodulación
obtener info
extrae la información modulada de la onda para recuperar la señal original.
carrier
onda portadora en el contexto de la modulación de señales.
se utiliza como vehículo para transportar la información de una señal moduladora
output
señal resultante después de que se ha extraído la información de la onda portadora modulada
se desmodula y se obtiene la info
existen las frecuencias pares?
no, son multiplos enteros
razones del uso de la modulacion
- “inmunidad” al ruido
- facilita la multiplexacion -> transmisión simultánea de múltiples señales a través de un mismo canal de comunicación
- Mejora el alcance de transmision
amplitud y frecuencia dibujadas
________
| | |
| | |
| | |
| | |
–| ———–
~~~~~~~~~~~~~~~
amplitud = |
frecuencia = ~
TDMA
“Time Division Multiple Access”
técnica de acceso múltiple utilizada en comunicaciones inalámbricas y redes de comunicación.
el tiempo se divide en intervalos discretos, y cada usuario o estación de transmisión tiene asignado un intervalo de tiempo específico durante el cual puede transmitir.
MUX
Multiplexor
dispositivo utilizado en telecomunicaciones y redes para combinar múltiples señales de entrada en una sola línea de transmisión o canal. El propósito principal del multiplexor es compartir un medio de transmisión entre varios dispositivos o canales, permitiendo que la información de cada entrada se transmita de manera secuencial.
DEMUX
Demultiplexor
dispositivo complementario al multiplexor. Su función es dividir una señal compuesta en múltiples señales individuales, dirigiendo cada componente a una línea de salida específica. El demultiplexor opera en función de los intervalos de tiempo, frecuencias o códigos asignados por el multiplexor.
Efecto doppler
fenómeno observado en ondas cuando hay un movimiento relativo entre la fuente de las ondas y el observador (o viceversa). Este efecto se manifiesta en varias formas de ondas, como ondas sonoras y ondas electromagnéticas, incluidas las ondas de luz y las ondas de radio
ambulancia
vectores ortogonales
Cuando la suma de cero
foto del cuaderno
GSM
Global system mobile
a globally accepted standard for digital cellular communication
da 2g
Arquitectura de red GSM
es un sistema estándar desarrollado por el Instituto Europeo de Normas de Telecomunicaciones (ETSI), libre de regalías y de telefonía móvil
bandas
chatgpt
a mayor frecuencia menor longitud de onda =>
menor alcance porque se usa mas tecnologia pero puede tener mas ancho de banda
802.11 IEEE
especificacion para las WLAN creada por IEEE
Wifi A B C N AC
buscar
desafios de los canales virtuales
- configuracion compleja
- adaptarse a cambios en la red
- fallos en hardware y software
- seguridad contra ataques