Redes WAN y seguridad
Enviado por raul ignacio alarcon hormazabal • 2 de Abril de 2021 • Tarea • 411 Palabras (2 Páginas) • 95 Visitas
1.- Si se tiene un conjunto de dispositivos finales interconectados por switches, ¿puede afirmarse que esto representa una red LAN? Fundamente su respuesta.
Mi respuesta es sí, ya que debemos tener en claro que es un swithes, el cuales es un dispositivo de interconexión entre equipos en una misma red, estos se utilizan para conectar equipos en una misma red de área local, pero hay que tener claro que un switches no proporciona conexión con otras redes y tampoco proporciona conexión a internet.
Dado esta información de switches, podemos concluir que los dispositivos interconectados, sí representan una red de LAN.
2.- Por otro lado, ¿puede decirse que las redes WAN son infraestructuras de red que abarcan un área geográfica extensa? ¿Cumple con la definición de una red WAN?
Las redes WAN son infraestructuras de área extensa, estas hacen alusión a un conjunto de ordenadores que se extienden mas allá de una red LAN, estos se comunican por medios de dispositivos de capa 3 (Router), los cuales trabajan con el direccionamiento IP y que finalmente nos permite una conexión a la denominada red de redes (Internet). Esta conexión la realizan los distintos proveedores de servicios de internet, referente a lo anterior las redes WAN si cumplen con la función de interconectar varias redes LAN entre sí.
3.- ¿Cuáles considera que son los principales aspectos de seguridad a tener en cuenta en las redes en la actualidad?
conforme a la respuesta Nº3
RESP: Para proteger la red se deben tener protocolos, tecnologías, dispositivos, herramientas y técnicas con el fin de cuidar los datos y mitigar amenazas como virus, gusanos y caballos de Troya, Spyware y adware, ataques de día cero, ataques de hackers, ataques por denegación de servicio, interceptación y robo de datos, robo de identidad. Para el cuidado de estas amenazas podemos mencionar: Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con software malicioso. Filtrado de firewall: para bloquear accesos no autorizados a la red.
Así mismo, para las redes más grandes y las redes corporativas los procedimientos de seguridad presentan otros requisitos, entre ellos se encuentran: Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico. Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida expansión, como ataques de día cero o de hora cero. Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores remotos.
...