martes, 28 de junio de 2016

Arquitectura del hardware de una red

Arquitectura del hardware de una red


Esto quiere decir que el principio de agrupamiento de este sistema es diez, en donde cada 10 unidades se forma otra de carácter superior, la cual se escribe a la izquierda de la primera de las unidades. Esto es ilustrado en el ábaco, en donde cada vez que tenemos 10 fichas en una varilla, las transformamos en una de la varilla inmediatamente izquierda y la ubicamos en ésta, con lo cual obtenemos que 10 unidades equivales a una decena, que 10 decenas equivalen a 1 centena y así sucesivamente.

Esto quiere decir que dependiendo de la posición en donde se ubique cada dígito el valor que éste tendrá.


Así por ejemplo, vemos que el valor del número 2 en 3.245 no es el mismo que en el 332, esto debido a que los dígitos actúan como multiplicadores de las potencias de la base.


Así tenemos que en el número 3.245 el 2 se ubica en las centenas, por lo que su valor posicional será de 2*100, es decir 200. Sin embargo, en el número 332 su valor equivaldrá a la multiplicación de 2*1, es decir 2, ya que el 2 se encuentra en la posición de las unidades. Por otro lado, si recordamos cuál es el valor de cada base tendremos:

Unidades 1

Decenas 10

Centenas 100

Unidades de Mil 1.000

Decenas de Mil 10.000

Centenas de Mil 100.000

El siguiente cuadro muestra la posición de los números 321 y 921.004:

CM DM UM C D U
                       3 2 1

 9      2       1 0  0   4

SISTEMA BINARIO

SISTEMA BINARIO

   El sistema binario es un sistema de numeración en el que los números se representan utilizando las cifras 0 y 1, es decir solo 2 dígitos. Esto en informática y en electrónica tiene mucha importancia ya que las computadoras trabajan internamente con 2 niveles de Tensión lo que hace que su sistema de numeración natural sea binario, por ejemplo 1 para encendido y 0 para apagado. También se utiliza en electrónica y en electricidad (encendido o apagado, activado o desactivado, etc.). El lenguaje binario es muy utilizado en el mundo de la tecnología.




   Se basa en la representación de cantidades utilizando los números 1 y 0. Por tanto su base es 2 (número de dígitos del sistema). Cada dígito o número en este sistema se denomina bit (contracción de binary digit).
Por ejemplo el número en binario 1001 es un número binario de 4 bits. Recuerda "cualquier número binario solo puede tener ceros y unos".
Los Números Binarios empezarían por el 0 (número binario más pequeño) después el 1 y ahora tendríamos que pasar al siguiente número, que ya sería de dos cifras porque no hay más números binarios de una sola cifra. El siguiente número binario, por lo tanto, sería combinar el 1 con el 0, es decir el 10 (el 0 con el 1, el 01 es igual que el 1 y no valdría), el siguiente el 11. Ahora ya hemos hecho todas las combinaciones posibles de números binarios de 2 cifras y pasamos a construir los de 3 cifras. El siguiente sería el 100, luego el 101, el 110 y el 111. Ahora de 4 cifras...
 Según el orden ascendente de los números en decimal tendríamos los números binarios equivalentes :
  El 0 en decimal sería el 0 en binario
  El 1 en decimal sería el 1 en binario
 El 2 en decimal sería el 10 en binario (recuerda solo combinaciones de 1 y 0)
  El 3 en decimal sería el 11 en binario
 El 4 en decimal sería el 100 en binario... Mejor mira la siguiente tabla:


  Y así sucesivamente obtendríamos todos los números en orden ascendente de su valor, es decir obtendríamos el Sistema de Numeración Binario y su número equivalente en decimal. Pero que pasaría si quisiera saber el número equivalente en binario al 23456 en decimal. Tranquilo, hay un método para convertir un número decimal en binario sin hacerlo uno a uno






SISTEMA HEXADECIMAL

SISTEMA HEXADECIMAL

El sistema Hexadecimal está en base 16, sus números están representados por los 10 primeros dígitos de la numeración decimal, y el intervalo que va del número 10 al 15 están representados por las letras del alfabeto de la A a la F.

Actualmente el sistema hexadecimal es uno de los más utilizados en el procesamiento de datos, debido principalmente a 2 ventajas:

La primera ventaja es la simplificación en la escritura de los números decimales, cada 4 cifras binarias se representan por una hexadecimal.

La segunda es que cada cifra hexadecimal se pueden expresar mediante 4 cifras binarias, con lo que se facilita la trasposición entre estos 2 sistemas. Para convertir un número binario en hexadecimal se realiza el mismo proceso, pero a la inversa.

CODIGO ASCII


 CODIGO ASCII


El código ASCII (siglas en ingles para American Standard Code for Information Interchange, es decir Código Americano ( Je! lease estadounidense... ) Estándar para el intercambio de Información ) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.

Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.

IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos (101) .




 




ACTIVIDAD DE CONSTRUYE-T




configuracion de IP


autoevaluacion




cuadro del sistema y comunicaion


lunes, 27 de junio de 2016

direcciones ip

DIRECCIONES IP
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, Tablet, Laptop, Smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.


Direcciones IP públicas: son visibles en todo internet, un ordenador con una IP pública es accesible desde cualquier otro ordenador.


Direcciones IP privada: son visibles únicamente por otras host de su propia red o redes privadas interconectadas por routers.




Direcciones IP estática: un host que se conecte a la red con dirección IP estática siempre hará lo mismo otra máquina con la misma IP.

manual de configuración del modem








cuestionario tercera parte

31-Menciona las características de un servidor DNS
R= Los servidores DNS forman parte de la cadena que nos permite cargar en nuestro navegador las páginas de internet, como esta que estás leyendo.
Son centros de datos situados en distintas ubicaciones geográficas que poseen computadoras con bases de datos, en las que están registradas las direcciones que corresponden a los millones de sitios web de internet existentes.
Tienen registrada la relación que existe entre cada nombre de dominio y su dirección IP correspondiente.

32-Menciona las características de un cable STP categoría 5
R= Cable de datos de 4 pares trenzados apantallados STP de alto rendimiento, utilizado principalmente para la transmisión de datos y adecuado para el cableado de dispositivos. Este tipo de cables se utiliza a menudo en redes de ordenadores como Ethernet, 10 Base-T, 100 Base-T, 1000Base-T, y también se usa para llevar muchas otras señales como servicios básicos de telefonía, Token Ring, FDDI, ISDN, ATM, redes de audio como EtherSound y controles de luz DMX. La cubierta PUR es libre de halógenos y pirorretardante según IEC 60332-1, extremadamente resistente a la abrasión, a aceites, productos químicos y flexible por debajo de los -40ºC, lo que la hace extremadamente resistente al frío. El radio de curvatura más pequeño es de 30mm y su longitud recomendada máxima es de 75m según EtherSound.

33-Menciona las características de la fibra óptica
R= Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de:
Un núcleo central de fibra con un alto índice de refracción.
Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.
34-¿Qué hace el registro SOA?
R= El registro DNS tipo SOA se utiliza para proporcionar información sobre el servidor DNS primario de la zona.
Toda zona contiene en su inicio un registro de Inicio de autoridad o SOA que proviene de la palabra de idioma inglés "Start Of Authority"
Un registro SOA contiene la siguiente información:
Propietario: Nombre de host o dominio al que pertenece.
TTL mínimo: Tiempo de vida de las respuestas "negativas" del servidor.
Persona Responsable: Email del responsable de la zona.
Actualización: Tiempo para comprobar si hay algún cambio.
Tipo: Tipo de registro.
Reintentos: Tiempo para volver a conectarse al servidor si la primera vez falla.
Número de serie: Número de versión de la zona.
Caducidad: Tiempo antes de descartar la conexión como no valida.
35-Diferencia entre red privada y publica
R= Red publica. Todo el mundo. Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Red privada. Alguna gente. Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Área Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen

36-¿Qué son las ondas electromagnéticas?
R= se propagan en el vacío a la velocidad de la luz "c". Y justo el valor de la velocidad de la luz se deduce de las ecuaciones de Maxwell, se halla a partir de dos constantes del medio en que se propaga para las ondas eléctricas y magnética.

37-Menciona los tipos de servidores web
R= Servidor dedicado: Que se refiere a una computadora servidore dedicada exclusvamente al sitio del cliente
Servidor Compartido:Quiere decir que en un mismo servidor se usara para avrios clientes compartiendo los recursos

Entre los tipos mas encontrados de servidores Web podemos encontrar:

Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito (cómo no), y de código abierto, así que podríamos decir que corre sobre cualquier plataforma.
Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis imaginado.
Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual.
Sun Java System Web Server: Este producto pertenece a la casa Sun, y suele empalarse sobre entorno de este sistema.
Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente).
  Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows.
Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD.
 Lighttp: Este servidor Web es otro de los más ligeros que hay en el mercado. Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube, Wikipedia y otras que soportan gran tráfico diariamente. También es gratuito y se distribuye bajo licencia BSD.

38-Menciona la similitud entre conmutadores capa 2 y 3
R= Son los Switches tradicionales, que funcionan como puentes multi-puertos. Su función principal es la de dividir una LAN en varios dominios, o en los casos de las redes anillo, segmentar la LAN en diversos anillos.
Los conmutadores de la capa 2 posibilitan múltiples transmisiones simultáneas sin interferir en otras sub-redes. Los switches de capa 2 no consiguen, sin embargo, filtrar difusiones o broadcasts, y multicasts.
Son los switches que, además de las funciones tradicionales de la capa 2, incorporan algunas funciones de routing, como por ejemplo la determinación de un camino basado en informaciones de capa de red y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc)
Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de usuarios.

39-¿Para que se utilizan los tipos de dirección IP 127, 192 y 224?
R= 127.0.0.1 es la dirección que apunta a tu PC, desde tu PC, y se le llama la dirección IP de loopback. El loopback se refiere al enrutamiento del flujo de datos. Es un mecanismo que el host utiliza para acceder a sus propios servicios de red independientemente de la configuración de redes.
Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 256 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.
El espacio de direccionamiento Clase D, en forma similar a otros espacios de direccionamiento, se encuentra limitado matemáticamente. Los primeros cuatro bits de una dirección Clase D deben ser 1110. Por lo tanto, el primer rango de octeto para las direcciones Clase D es 11100000 a 11101111, o 224 a 239. Una dirección IP que comienza con un valor entre 224 y 239 en el primer octeto es una dirección Clase D.

40-¿Qué hace el registro NTP del servidor DNS?
R= El Protocolo de tiempo de redes (NTP) es el protocolo de sincronización de hora predeterminado usado por el Servicio de hora de Windows en los sistemas operativos de Windows Server. NTP es un protocolo tolerante a errores, muy escalable, que se usa sobre todo para sincronizar los relojes del equipo mediante una referencia horaria designada. Lync Phone Edition requiere NTP para establecer la fecha y hora correctas para teléfonos en los que se ejecuta Lync Phone Edition.
El proveedor de NTP en el Servicio de hora de Windows consta de las dos partes siguientes:
·         Proveedor de salida NtpServer. Es un servidor de hora que responde a las solicitudes de hora del cliente en la red.
·         Proveedor de entrada NtpClient. Se trata de un cliente de hora que obtiene la información horaria de otro origen, un dispositivo de hardware o un servidor NTP, y puede devolver muestras de hora útiles para sincronizar el reloj local.

41-¿Cuáles el protocolo responsable de la dirección IP?
R= Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra.

42-¿Qué hace el comando ping?
R= sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red.

43-Tipo de registros DNS que especifica un alias o un nombre
R=   A (Address) – Es el registro más utilizado. Este define a que dirección IP debe resolver un nombre de dominio concreto.
dominio.com    A    xxx.xxx.xxx.xxx
 PTR (Pointer) – También conocido como registro inverso o rDNS, funciona a la inversa del registro A, traduciendo IP’s en nombres de dominio, y la usan diversas aplicaciones para comprobación de identidad del cliente.

44-¿Qué dirección IP indica que el servidor DHCP no funciona?
R= Cuando se disponen máquinas en una red con protocolo TCP/IP, como todos sabemos, es necesario configurarle parámetros adecuados, obligatoriamente Dirección IP y Máscara de Subred, y seguramente algunos más como son la Puerta de Enlace (Default Gateway), dirección de servidores DNS y/o WINS, sufijo de dominio, etc.

45-¿Qué hace el comando NSLOOKUP?
R= es una herramienta que permite consultar un servidor de nombres y obtener información relacionada con el dominio o el host y así diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.

46-¿Qué hace el protocolo UDP, TCP, ARP?
R= El Protocolo de datagramas de usuario (UDP) es un estándar TCP/IP que está definido en RFC 768, "User Datagram Protocol (UDP)". Algunos programas utilizan UDP en lugar de TCP para el transporte de datos rápido, compacto y no confiable entre hosts TCP/IP.
TCP: es uno de los principales protocolos de la capa de transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP).
En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de red, responsable de encontrar la dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

47-Menciona las diferencias entre internet, extranet e intranet
R= Internet es una red de redes de millones de ordenadores en todo el mundo. Pero al contrario de lo que se piensa comúnmente, Internet no es sinónimo de World Wide Web. La Web es sólo una parte de Internet, es sólo uno de los muchos servicios que ofrece Internet.
Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa.
Una extranet es una extensión del sistema de información de la empresa para los socios que están afuera de la red.
Debe obtenerse acceso a la extranet en el grado en que ésta proporciona acceso al sistema de información para personas que están fuera de la empresa.

48-¿Qué es una conexión T3?
R= Un transportista local transmite a través de este circuito, de cobre y un cable de fibra óptica de red. Un completo T3 o DS3 línea es el equivalente a tener 28 líneas T1 de funcionamiento a plena capacidad, que es 1,544 Mbps. Además, una línea T3 puede ser usada por miles de usuarios a la vez.

49-¿Dónde se adecua una conexión T3?
R= Dos de las líneas dedicadas más habituales son las T1 y T3. Las líneas dedicadas T1 y T3 pueden utilizarse para conexiones de red. Las líneas dedicadas se están convirtiendo en un medio habitual para la conexión a Internet, debido a su mayor velocidad de transferencia de datos. Este tipo de conexión a Internet resulta rentable para aquellas empresas que utilizan intensamente Internet.

50-Tipos de difusión en una red
R= INTERNET Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
INTRANET Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales
EXTRANET  Es una red que tiene acceso limitado y que está disponible únicamente a usuarios específicos, tales como clientes o proveedores.

El Extranet es un mecanismo que al igual que el Intranet utiliza tecnología de Internet para comunicarnos de manera privada y selectiva con nuestros clientes y proveedores.

cuestionario segunda parte

CUESTIONARIO SEGUNDA PARTE:


16-Menciona las características de topologías de redes (estrella, anillo, bus y árbol).
R= Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier número de dispositivos.
Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la que existe entre el dispositivo y el concentrador.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de retransmitidos.
Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión fisica entre los dispositivos conectados.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.

17-¿Para qué se utiliza el comando tracert?
R= Este artículo describe TRACERT (Trace Route), una utilidad de línea de comandos que se utiliza para determinar la ruta que toma un paquete de protocolo de Internet (IP) para alcanzar su destino. En este artículo se tratan los siguientes temas: Cómo utilizar la utilidad TRACERT.

18-¿Qué es el cifrado inalámbrico WEP?
R= WEP (Wired Equivalent Privacy) WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado.

NO debes usar WEP para proteger tu red inalámbrica si tienes alternativa. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos usando las herramientas adecuadas.

19-¿Qué es el enrutamiento estático y dinámico?
R= El enrutamiento estático: tiene varios usos principales, entre ellos: Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente. Enrutamiento desde y hacia redes de conexión única .Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red.
En el enrutamiento dinámico: tenemos dos protocolos: el protocolo vector-distancia y el protocolo estado de enlace. En la práctica, una implementación del protocolo vector-distancia es RIP (Routing Information Protocol).

20-¿Qué es una métrica en redes y cual se ocupa para el protocolo RIP (protocolo de información de enrutamiento)?
R= Una métrica es un valor que se asigna a una ruta IP para una interfaz de red en particular que identifica el costo asociado al uso de dicha ruta. Por ejemplo, la métrica se puede valorar en función de la velocidad del vínculo, el número de saltos o el retardo de tiempo. Métrica automática es una característica nueva de Windows XP que configura automáticamente la métrica de las rutas locales que se basan en la velocidad del vínculo. La característica Métrica automática está habilitada de forma predeterminada y también puede configurarse de forma manual para asignar una métrica específica.Esta característica puede ser útil cuando la tabla de enrutamiento contiene varias rutas para el mismo destino. Por ejemplo, si tiene un equipo con una interfaz de red de 10 megabits (Mb) y otra interfaz de red de 100 Mb, y el equipo tiene una puerta de enlace predeterminada que está configurada en ambas interfaces, la característica Métrica automática asigna una métrica mayor a la interfaz de red más lenta. Esta característica puede hacer que todo el tráfico que esté destinado a Internet, por ejemplo, use la interfaz de red más rápida disponible.

21-¿Cuál es la velocidad en bits de un circuito T-3?
R= 44 736 Kbit/s

22-¿Qué elementos debe tener un nodo en una red LAN?
R= Un nodo, en informática es un componente que forma parte de una red. en otras palabras, tanto si se trata de internet o intranet (utilizada en ámbitos cerrados, con acceso limitado a los usuarios autorizados), cada servidor u ordenador constituye un nodo y se encuentra conectado a otro u otros nodos.

23-¿Qué hace el comando IPconfig?
R= ipconfig en Microsoft Windows es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg.

24-Menciona los estándares IEEE para conexión de red (red inalámbrica, red LAN etc)
R= La mayoría de los estándares fueron establecidos por el comité en los 80 cuando apenas comenzaban a surgir la redes entre computadoras personales.
Es estándar IEEE 802.11 define el uso de los niveles inferiores de la arquitectura o modelo OSI (capa física y capa de enlace de datos), especificando sus normas de funcionamiento en una red de área local inalámbrica (WLAN)

25-¿Qué hace el comando netstat?
R= es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Unix, GNU/Linux, Mac OS X, Windows y BeOS.

26-¿Qué significa multicast y broadcast?
R= Multicast (multidifusión) es el envío de información en una red a múltiples receptores de forma simultanea, un emisor envía un mensaje y son varios los receptores que reciben el mismo.
Si antes hablabamos de que una comunicación unicast era una llamada telefónica entre dos personas, podemos decir que una comunicación multicast podría ser una conferencia, en la que son varias las personas que se comunican entre sí. Un ejemplo claro de comunicación multicast en Internet es un IRC (Internet Relay Chat).
Broadcast es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
En la vida cotidiana, un ejemplo de comunicación Broadcast es el de una emisora de radio, que emite señales sin saber quien la recibe, el receptor decide si recibirla o no, al igual que la señal de la televisión, que se envía a todos los receptores.

27-Menciona las características de instalación (UTP, fibra óptica, cable coaxial, etc)
R= Los cables UTP son los que utilizamos para montar una red, de este se conectan los computadores a un modem y de un computador a otro computador.
Encontramos algunas dificultades al momento de utilizar este medio de conexión como: el mal ponchado de este, ya sea por normas de ponchado o porque alguno de sus cables internos que no está haciendo la conexión debida entre ellos mismos.
Fibra óptica. Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
El haz de luz queda completamente confinado y se propaga por el núcleo de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.
Los cables coaxiales utilizados en la red troncal y de distribución están constituidos por un conductor central de aluminio generalmente cubierto por una delgada capa de cobre de alta pureza, un dieléctrico de polietileno sólido o espumoso (foam, polietileno con gas inyectado) y un conductor externo de aluminio equivalente a un tubo rígido. Opcionalmente, puede tener una cubierta aislante externa de polietileno resistente a la intemperie y un mensajero generalmente de acero adosado al cable a través de la cubierta.

28-¿Menciona las ventajas y desventajas de una res V LAN?
R= La productividad del usuario y la adaptabilidad de la red son impulsores clave para el crecimiento y el éxito del negocio. La implementación de la tecnología de VLAN permite que una red admita de manera más flexible las metas comerciales. Los principales beneficios de utilizar las VLAN son los siguientes:

Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, disminuyendo las posibilidades de que ocurran violaciones de información confidencial. Las computadoras del cuerpo docente se encuentran en la VLAN 10 y están completamente separadas del tráfico de datos del Invitado y de los estudiantes.
Reducción de costo: el ahorro en el costo resulta de la poca necesidad de actualizaciones de red caras y más usos eficientes de enlaces y ancho de banda existente.

29-¿Qué hace el protocolo telnet?
R= nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente.

30-Menciona las características de IPV6
R=   Nuevo formato de encabezado
  Espacio de direcciones más grande
  Infraestructura de direcciones y enrutamiento eficaz y jerárquica
  Configuración de direcciones con y sin estado
  Seguridad integrada
  Mejora de la compatibilidad para la calidad de servicio (QoS)
  Nuevo protocolo para la interacción de nodos vecinos


  Capacidad de ampliación

cuestionario primera parte


CUESTIONARIO DE REDES PRIMERA PARTE

1-¿Qué es un servidor DHCP?
R= Un servidor DHCP es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes auto configurarse.

2-¿Qué es una dirección IP?
R= Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI

3-¿En cuántas clases se dividen las direcciones IP privadas (rango, tamaño que abarca)?
R= Clase A
Rango de direcciones IP: 1.0.0.0 a 126.0.0.0
Máscara de red: 255.0.0.0
Direcciones privadas: 10.0.0.0 a 10.255.255.255
Clase B
Rango de direcciones IP: 128.0.0.0 a 191.255.0.0
Máscara de red: 255.255.0.0
Direcciones privadas: 172.16.0.0 a 172.31.255.255
Clase C
Rango de direcciones IP: 192.0.0.0 a 223.255.255.0
Máscara de red: 255.255.255.0
Direcciones privadas: 192.168.0.0 a 192.168.255.255
Clase D
Rango de direcciones IP: 224.0.0.0 a 239.255.255.255 uso multicast o multidifusión
Clase E
Rango de direcciones IP: 240.0.0.0 a 254.255.255.255 uso experimental
La dirección 127.0.0.0/8 se denomina como - LoopBack Address - no se puede usar para direccionamiento privado o público.
La máscara 255.255.255.255 o /32 sirve para identificar un host específico.
Los métodos para expresar la máscara:
Clase A 255.0.0.0 o /8
Clase B 255.255.0.0 o /16
Clase C 255.255.255.255.0 o /24

4-menciona las propiedades de cada capa del modelo OSI
 
5-¿Qué es un enrutador?
R= es el aparato encargado de conectar a dos ordenadores entre si.

6-¿Qué es un protocolo IPV4?
R= es la versión actual del protocolo de Internet, el sistema de identificación que utiliza Internet para enviar información entre dispositivos. Este sistema asigna una serie de cuatro números (cada uno de los cuales está comprendido entre 0 y 255) a cada dispositivo.

7-¿Que es un protocolo IPV6?
R= El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet.

8-Menciona los registros DNS y que hace cada uno
R=  A (Address) – Es el registro más utilizado. Este define a que dirección IP debe resolver un nombre de dominio concreto.
dominio.com    A    xxx.xxx.xxx.xxx
PTR (Pointer) – También conocido como registro inverso o rDNS, funciona a la inversa del registro A, traduciendo IP’s en nombres de dominio, y la usan diversas aplicaciones para comprobación de identidad del cliente.
MX (Mail eXchanger) – Se usa para identificar servidores de correo, se pueden definir uno o más servidores de correo para un dominio, pudiendo definir la prioridad de cada registro.
dominio.com    MX(10)    mail.dominio.com
CNAME (Canonical Name) – Es un alias que se asigna a un host que tiene una dirección IP valida, y que responde a diversos nombres. Pueden declararse varios para un mismo dominio. Es importante saber que un registro CNAME solo puede apuntar a un tipo registro A existente, y no debería apuntar nunca a otro CNAME pues podría crear loops infinitos.
www.dominio.com    CNAME    dominio.com
NS (Name Server) – Define los servidores de nombres principales de un dominio. Debe haber al menos uno, pero pueden declararse varios para un dominio.
dominio.com    NS    ns1.dominio.com
dominio.com    NS    ns2.dominio.com
SOA (Start Of Authority) – Este es el primer registro de la zona, sólo puede haber uno configurado, y sólo está presente si el servidor es autoritario del dominio. Especifica el servidor DNS primario del dominio, la cuenta de correo del administrador y tiempo de refresco de los servidores secundarios. Comunmente este puntero es definido por el proveedor de hosting donde se aloja la zona DNS del dominio.
TXT (Text) – Permite asociar información adicional a un dominio. Esto se utiliza para otros fines, como el almacenamiento de claves de cifrado. En la actualidad el uso más extendido es para configurar el SPF de un dominio.
9-¿Qué es DNS en redes?
R= DNS es una abreviatura para Sistema de nombres de dominio (<i>Domain Name System</i>), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

10-¿Qué números de puertos se le asigna a los protocolos (SMTP, FTP, HTTP)?
R= SMTP: 25 protocolo simple de transferencia
FTP: 21 puerto de protocolo de transferencia
HTTP: 88 servicios de nombres hots en maquinas

11-Caracteristicas y uso de los siguientes estándares
802.11ª: Este estándar utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5GHZ
802.11b: Permite que distintos dispositivos intercambien información en rangos de frecuencia
802.11g: Este utiliza banda de 2.4GHZ

12-¿Qué es una red perimetral?
R= En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

13-¿Qué es una conexión VPN?
R= Por suerte hay una solución sencilla y barata para esta situación, la VPN (Virtual Private Network o Red Privada Virtual). Una VPN es una extensión de una red local que permite conectar dos o más puntos de manera segura.

14-Menciona las diferencias entre conmutador y concentrador
R= Un conmutador, también denominado switch, es un dispositivo que permite la interconexión de redes de área local a nivel de enlace. A diferencia de los puentes, los conmutadores sólo permiten conectar redes que utilicen los mismos protocolos a nivel físico y de enlace. Su principal función es segmentar una red para aumentar su rendimiento.
Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de un mismo segmento de red, y comparten el ancho de banda del concentrador para sus comunicaciones.

15-¿Qué es firewall?
R= Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.


triptico



tabla de recursos de comunicación de red