martes, 15 de junio de 2010

CUESTIONARIO REDES

1¿Qué puede decir sobre la evolución de las telecomunicaciones.
A partir de 1940, surgen los Sistemas Digitales Binarios.
Surge el uso de las terminales tontas en la alimentación de datos a las
microcomputadoras.
Las terminales tontas recibieron ese nombre por el hecho de que no serealizaba ningún procesamiento en la Terminal misma, sino que se utilizabapara enviar datos a la computadora anfitriona (o host) por medio del teclado ypara recibirlos por medio de la pantalla.
Surgen los sistemas operativos de tiempo compartido (lo que da inicio a la
multiprogramación), esto revoluciona las telecomunicaciones (1960).
En 1961 Leonard Kleinrock del MIT presenta su primer informe sobre teoría depacket-switching, el primer artículo sobre la teoria del conmutamiento depaquetes fue llamado Information Flow in Large Communication Nets.
El desarrollo de la computación y su integración con las telecomunicaciones enla telemática han propiciado el surgimiento de nuevas formas de comunicación,que son aceptadas cada vez por más personas. El desarrollo de las redesinformáticas posibilito su conexión mutua y, finalmente, la existencia deInternet, una red de redes gracias a la cual una computadora puedeintercambiar fácilmente información con otras situadas en regiones lejanas delplaneta.
2 que es son las redes
Cada uno de los tres siglos pasados ha estado dominado por una solatecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos queacompañaron a la Revolución Industrial. El siglo XIX fue la época de lamáquina de vapor. Durante el siglo XX, la tecnología clave ha sido larecolección, procesamiento y distribución de información. Entre otrosdesarrollos, hemos asistido a la instalación de redes telefónicas en todo elmundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sinprecedente de la industria de los ordenadores ( computadores ), asi como a lapuesta en orbita de los satélites de comunicación.
A medida que avanzamos hacia los últimos años de este siglo, se ha dado unarápida convergencia de estas áreas, y también las diferencias entre la captura,transporte almacenamiento y procesamiento de información estándesapareciendo con rapidez. Organizaciones con centenares de oficinasdispersas en una amplia área geográfica esperan tener la posibilidad de
(function() {
// Font loader stuff
var pageParams = {"pageNum":1,"fonts":[2,3],"origWidth":901,"origHeight":1276};
pageParams.containerElem = document.getElementById("outer_page_1");
pageParams.innerPageElem = document.getElementById("page1");
var page = docManager.addPage(pageParams);


})();

GA_googleFillSlot("DocPage_BTF_468x60");
aster_cloud_id = '2437661';
aster_cloud_format = '600x90';
document.write(unescape("%3Cscript src='http://web.asterpix.com/media/js/searchlight.js' type='text/javascript'%3E%3C/script%3E"));
examinar en forma habitual el estaso actual de todas ellas, simplementeoprimiendo una tecla. A medida que crece nuestra habilidad para recolectarprocesar y distribuir información, la demanda de mas sofisticadosprocesamientos de información crece todavía con mayor rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muycorto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todaslas necesidades de cálculo de una organización se está reemplazando conrapidez por otro que considera un número grande de ordenadores separados,pero interconectados, que efectúan el mismo trabajo. Estos sistemas, seconocen con el nombre de redes de ordenadores. Estas nos dan a entenderuna colección interconectada de ordenadores autónomos. Se dice que losordenadores están interconectados, si son capaces de intercambiarinformación. La conexión no necesita hacerse a través de un hilo de cobre, eluso de láser, microondas y satélites de comunicaciones. Al indicar que losordenadores son autónomos, excluimos los sistemas en los que un ordenadorpueda forzosamente arrancar, parar o controlar a otro, éstos no se consideranautónomos.
Las redes en general, consisten en "compartir recursos", y uno de sus objetivoes hacer que todos los programas, datos y equipo estén disponibles paracualquiera de la red que así lo solicite, sin importar la localización física delrecurso y del usuario. En otras palabras, el hecho de que el usuario seencuentre a 1000 Km. de distancia de los datos, no debe evitar que este lospueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar confuentes alternativas de suministro. Por ejemplo todos los archivos podríanduplicarse en dos o tres máquinas, de tal manera que si una de ellas no seencuentra disponible, podría utilizarse una de las otras copias. Además, lapresencia de múltiples CPU significa que si una de ellas deja de funcionar, lasotras pueden ser capaces de encargarse de su trabajo, aunque se tenga unrendimiento global menor.
3.Clasifique las redes según su área de extensión
Alcance contable
El concepto de alcance contable viene establecido en el artículo 72 de la Leyde Funcionamiento del Tribunal de Cuentas español, que lo define como "elsaldo deudor injustificado de una cuenta o, en términos generales, la ausenciade numerario o de justificación en las cuentas que deben rendir las personasque tengan a su cargo el manejo de caudales o efectos públicos, ostenten o nola condición de cuentadantes ante el Tribunal de Cuentas".
La jurisprudencia ha declarado que en general puede entenderse por alcance
el saldo negativo e injustificado de la cuenta (en sentido amplio) que debe
(function() {
// Font loader stuff
var pageParams = {"pageNum":2,"fonts":[2,3],"origWidth":901,"origHeight":1276};
pageParams.containerElem = document.getElementById("outer_page_2");
pageParams.innerPageElem = document.getElementById("page2");
var page = docManager.addPage(pageParams);


})();


rendir quien tiene a su cargo dichos caudales o efectos. Este concepto apareceademás unido al de la obligación de dar o rendir cuentas, porque no rendircuentas debiendo hacerlo por estar encargado de la custodia o manejo de loscaudales públicos, no justificar el saldo negativo que éstas arrojan, no efectuarlos ingresos a que se está obligado por razón de percepción o tenencia defondos públicos, sustraer o consentir que otro sustraiga, o dar ocasión a que untercero realice la sustracción de caudales o efectos públicos que se tengan acargo o aplicarlos a usos propios, etc., son todos ellos supuestos de alcance ycomo tales generadores de responsabilidad contable, si se dan todos losrequisitos que la ley establece.
WPAN
Wireless Personal Área NetworksROXANA, Red Inalámbrica de Área
Personal o Red de área personal o Personal área network es una red de
computadoras para la comunicación entre distintos dispositivos (tantocomputadoras, puntos de acceso a Internet, teléfonos celulares, PDA,dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redesnormalmente son de unos pocos metros y para uso personal, así como fuerade ella.
Red de área local
Una red de área local, red local oL AN (del inglés Local Área Network) es lainterconexión de varios ordenadores y periféricos. Su extensión esta limitadafísicamente a un edificio o a un entorno de hasta 200 metros. Su aplicaciónmás extendida es la interconexión de ordenadores personales y estaciones detrabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datosy aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
MAN
Una red de área metropolitana (Metropolitan Área Network oMAN, en inglés)es una red de alta velocidad (banda ancha) que dando cobertura en un áreageográfica extensa, proporciona capacidad de integración de múltiplesservicios mediante la transmisión de datos, voz y vídeo, sobre medios detransmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnologíade pares de cobre se posiciona como una excelente alternativa para la creaciónde redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidady la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecenvelocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.
La utilización de la tecnologías Bonding EFM, formada por múltiples pares decobre en el mismo enlace, hace que esta tecnología garantice SLAS´S del99,999, gracias a que los enlaces están formados por múltiples pares de cobre
(function() {
// Font loader stuff
var pageParams = {"pageNum":3,"fonts":[0,2,3],"origWidth":901,"origHeight":1276};
pageParams.containerElem = document.getElementById("outer_page_3");
pageParams.innerPageElem = document.getElementById("page3");
var page = docManager.addPage(pageParams);
window.setTimeout ( function () { page.loadFonts(); }, 0);

})();

y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma
simultanea.
El concepto de red de área metropolitana representa una evolución delconcepto de red de área local a un ámbito más amplio, cubriendo áreasmayores que en algunos casos no se limitan a un entorno metropolitano sinoque pueden llegar a una cobertura regional e incluso nacional mediante lainterconexión de diferentes redes de área metropolitana.
4.cuales son los componentes principales
En toda red existe una colección de máquinas para correr programas deusuario ( aplicaciones ). Seguiremos la terminología de una de las primerasredes, denominada ARPANET, y llamaremos hostales a las máquinas antesmencionadas. También, en algunas ocasiones se utiliza el término sistemaTerminal o sistema final. Los hostales están conectados mediante una subresde comunicación, o simplemente subred. El trabajo de la subred consiste enenviar mensajes entre hostales, de la misma manera como el sistematelefónico envía palabras entre la persona que habla y la que escucha. Eldiseño completo de la red simplifica notablemente cuando se separan losaspectos puros de comunicación de la red ( la subred ), de los aspectos deaplicación ( los hostales ).
Una subred en la mayor parte de las redes de área extendida consiste de doscomponentes diferentes: las líneas de transmisión y los elementos deconmutación. Las líneas de transmisión ( conocidas como circuitos, canales otroncales ), se encargan de mover bits entre máquinas.
Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos
En los años noventa, el nivel de concordancia entre las diferentescomputadoras alcanzó el punto en que podían interconectarse de forma eficaz,lo que le permite a cualquiera sacar provecho de un equipo remoto. Losprincipales componentes son:
Cliente/servidor
5 a que se denomina topología
La topología hace referencia a la forma de un red. La topología muestra cómolos diferentes nodos están conectados entre sí, y la forma de cómo secomunican está determinada por la topología de la red. Las topologías puedenser físicas o lógicas.
• Topología en Malla:
Los dispositivos están conectado en muchas interconexiones redundantes
(function() {
// Font loader stuff
var pageParams = {"contentUrl":"http://html1.scribdassets.com/6ess889hursyi68/pages/4-7feea8d102.jsonp","pageNum":4,"fonts":[2,3,4],"origWidth":901,"origHeight":1276};
pageParams.containerElem = document.getElementById("outer_page_4");

var page = docManager.addPage(pageParams);


})();


entre nodos de la red. En una verdadera topología en malla, cada nodo tiene
una conexión con cada otro nodo de la red.
• Topología en Estrella:Todos los dispositivos están conectados a un hub central. Los nodos secomunican en la red a través del hub.
Ventajas:

La ausencia de colisiones en la transmisión y dialogo directo de
cada estación con el servidor.

La caída de una estación no anula la red.Desventajas:Baja transmisión de datos.
• Topología en Bus:Todos los dispositivos están conectados a un cable central llamado bus obackbone.
Ventajas: Es la más barata. Apta para oficinas medianas y chicas.
Desventajas:

Si se tienen demasiadas computadoras conectadas a la vez, la
eficiencia baja notablemente.
(function() {
// Font loader stuff
var pageParams = {"contentUrl":"http://html2.scribdassets.com/6ess889hursyi68/pages/5-cb3798a154.jsonp","pageNum":5,"fonts":[1,3],"origWidth":901,"origHeight":1276};
pageParams.containerElem = document.getElementById("outer_page_5");


Es posible que dos computadoras intenten transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento de transmisión.

Un corte en cualquier punto del cable interrumpe la red
• Topología en Anillo:
Todos los dispositivos están conectados al otro en un bucle cerrado, de estamanera cada dispositivo es conectado directamente con otros dos dispositivos,uno en cada lado de este.
Ventajas:
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que
identifica al destino.
Desventajas:

La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.
Es cara, llegando a costar una placa de red lo que una estación de trabajo
• Topología en Árbol:Es una topología híbrida. Grupos de redes en estrella son conectados a un buso backbone lineal.

6 diferencia entre enlace físico y lógico
Enlace Físico:Llamase así ,a aquella conexión entre 2 ó mas partes de un sistema decomunicación, que se realiza de manera concreta en lo físico y la referencia alotro elemento de comunicación se hace de manera concreta también, porejemplo a través de uno ó mas cables ó circuitos.
Enlace lógico:Es aquella conexión que se realiza entre 2 ó mas parte donde una ó mas deellas no tienen correspondencia en el mundo físico, sino en el virtual .Es decirque alguno de los elementos de comunicación tiene las virtudes de unelemento comunicante, pero carece del aspecto físico.Un caso común de esto es en las computadoras que poseen programas ódocumentos que reúnen características de un dispositivo comunicante que noexisten lo real.Un disco virtual es un buen ejemplo de dispositivo virtual.Las particiones de un disco de MASa ó DURO son enlaces virtuales.Tenemos un disco DURO C: particionado en 2Nos referimos al disco C: ó D: cuando en realidad es solo el C:,la parte D: esvirtual...un engaño digital. El D: existe en lo fisico, pero sin autonomía fisica.Depende totalmente de la parte - C: Física -A un dispositivo virtual no lo seleccionamos por un cable,debemos referirnos a el por un nombré ó código.Delante de el debe haber un interprete de ese pedido deenlace.

7.Explica que es una red local y una red extendida
Una red de área local, red local oL AN (del inglés Local Área Network) es lainterconexión de varios ordenadores y periféricos. Su extensión esta limitadafísicamente a un edificio o a un entorno de hasta 200 metros. Su aplicaciónmás extendida es la interconexión de ordenadores personales y estaciones detrabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datosy aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
Red de Área Extendida(Wide Área Network)
Es un sistema de comunicación entre computadoras, que permite compartirinformación y recursos, con la característica de que la distancia entre lascomputadoras es amplia (de un país a otro, de una cuidad a otra, de uncontinente a otro).
Es comúnmente dos o mas redes de área local interconectadas, generalmente
a través de una amplia zona geográfica.
Algunas redes de área extendida están conectadas mediante líneas rentadas ala compañía telefónica (destinadas para este propósito), soportes de fibraóptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite.Las redes de las grandes universidades pueden incluso contar con sus propiosdepartamentos de telecomunicaciones que administran los enlaces entre lasinstalaciones y los satélites.
8 ¿Cuáles son los dispositivos físicos que pueden ser usados en la
construcción de las redes?
CABLEADO
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de
medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par
trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.



TARJETA DE RED O NIC
(Network Interface Controller, Controlador de Interfaz de Red enespañol), es una tarjeta de expansión que permite a una DTE (Data TerminalEquipment) ordenador o impresora acceder a una red y compartir recursosentre dos o más equipos (discos duros, cdrom, etc). Hay diversos tipos deadaptadores en función del tipo de cableado o arquitectura que se utilice en lared (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es deltipo Ethernet utilizando un interfaz o conector RJ45.
Las tarjetas de red Ethernet pueden variar en función de la velocidad detransmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se estánempezando a utilizar las de 1000 Mbps, también conocida como GigabitEthernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable depar trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.Otro tipo de adaptador muy extendido hasta hace poco era el que usabaconector BNC. También son NIC las tarjetas inalámbricas o wireless, las cualesvienen en diferentes variedades dependiendo de la norma a la cual se ajusten,usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11bque transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11gque transmite a 54 Mbps.
Cada tarjeta de red tiene un número de identificación único de 48 bits, enhexadecimal llamado MAC (no confundir con Apple Macintosh). Estasdirecciones hardware únicas son administradas por el Institute of Electronic andElectrical Engineers (IEEE). Los tres primeros octetos del número MAC sonconocidos como OUI identifican a proveedores específicos y son designadospor la IEEE.
Se le denomina tambiénNIC a un sólo chip de la tarjeta de red, este chip seencarga de servir como interfaz de Ethernet entre el medio físico (por ejemploun cable coaxial) y el equipo (por ejemplo un PC).
Es un chip usado en computadoras o periféricos tales como las tarjetas de red,impresoras de red o sistemas embebidos para conectar dos o más dispositivosentre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP,cable coaxial, fibra óptica, etcétera.
CONCENTRADOR o HUB
Son equipos que permiten estructurar el cableado de las redes, la variedad de tipos y características de estos equipos es muy grande, cada vez dispone de mayor numero de capacidades como aislamientote tramos de red, capacidad de conmutación de las salidas para aumentar la capacidad de la red, gestión remonta, etc.… se tiende a incorporar mas funciones en el concentrador

9 ¿que dispositivos se utilizan para unir redes?
DISPOSITIVOS PARA LA INTERCONEXIÓN DE REDES:Concentradores o Hubs:-Interconectan puestos dentro de una red.-Son los dispositivos mas simples de interconexión.-Se suele utilizar en topologías de estrella pero funciona como un anillo o bus
lógico.-Dos tipos: Activo -> Hasta 600 metrosEntre 8 y 16 puertosFunciones de amplificación y repeticiónEstadísticas del tráfico en la red.Pasivo -> Hasta 30 metrosRepetidores:-Trabajan a nivel 1 (nivel físico) del estándar iso osi, vamos k simplemente se
limitan a repetir todas las señales de un segmento a otro.-Conectan en el ámbito físico dos redes o dos segmentos de red.-Permiten resolver limitaciones de distancia.-Repite la señal evitando su atenuación pudiendo ampliar la longitud del cable.*Es necesario utilizar entre segmentos utilizar la misma topología y protocolos
ya que estamos trabajando en nivel 1 (físico).*Trabajar con la misma dirección de red en los dos segmentos.*El número máx. en una red ethernet es de 4 repetidores.Puentes:Los puentes trabajan en el nivel 2 (enlace), con direcciones físicas y filtran el
tráfico de un segmento a otro impidiendo colisiones.-Ayudan a resolver la limitación de distancias y el de puestos.-Al trabajar en nivel de enlace pueden interconectar redes de diferentes
protocolos.

-Deben trabajar con la misma topología.
-Direccionar los paquetes construyendo tablas dinámicas (puenteado
transparente).-Asigna a cada segmento de red una dirección diferente.Routers o encaminadores:Trabajan al nivel 3 por lo que filtran protocolos y trabajan con diferentes
topologías.- Deciden si hay o no k enviar un paquete y la mejor ruta.- Distribuyen el tráfico entre diferentes segmentos.-Garantizan fiabilidad de datos y permite la conexión con áreas extensas.-Existen routers multiprotocolo que interconectan redes con distintos protocolos
al incorporar un software (pasarela) que los traduce.Gateways o pasarelas:Sirven para traducir el lenguaje entre distintos protocolos.-Trabaja en el nivel 7 (aplicación) del modelo OSI.-Cuando se habla de pasarelas a nivel de redes en realidad hablamos de
routers multiprotocolo.
-Traducen información de una aplicación a otra como x ejemplo las pasarelas
de correo electrónico.
-Se suelen utilizar para traducir redes Lan a redes Wan x.25.
10 ¿cuales con medios de conexión mas usados?
Cable Coaxial
Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza
para formar una red de computadoras.
En el centro contiene un alambre grueso de cobre cubierto por un aislanterodeado por una malla metálica usado para reducir las interferencias externasque pueden ser: Electromecánicas (EMI) o Frecuencia de radio (RFI) y porúltimo está cubierto por otro aislante de plástico negro. Existen dos tipos decables coaxiales: el 10Base2 (Thinnet) y el 10Base5 (thicknet), este últimosignifica que tiene una velocidad de 10Mbps con una señal de banda base ypuede tener una longitud de 500 metros por segmento. El 10Base2 utiliza

conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de
red de la computadora.
Cable de Pares Trenzados
Usado en muchas de las topologías de red actuales. Es similar al cabletelefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y utilizaun conector RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs.
Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislanteque protege a todas las trenzas) y el STP (Aislante que protege a cada una delas Trenzas) utilizado en ambientes ruidosos.
Además de estos tipos también se pueden subdividir por categorías de la 1hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas(dial-up) que transmite sonidos análogos. Los curiosos que hemos traveseadoo conectado un teléfono sabemos que ese cable esta conformado por 2 o 4alambres generalmente de cobre que utiliza en los extremos el conector RJ-11(Jack Registrado No. 11) para conectarlo al MODEM de la Computadora y elotro extremo en el enchufe de la pared. Estas conexiones tiene una velocidadtecho de 56 Kbps. Anteriormente se utilizaba la Cat3 para las redes con elmétodo Ethernet, esta es la categoría mas baja que soporta el estándar10BaseT. Hoy en día la mas utilizada es la Cat5.
Fibra Optica
Diseñada para transmitir datos a gran velocidad y sobre grandes distancias, esuno o varios filamentos de vidrio que transmite rayos de luz y no frecuenciaseléctricas como los cables mencionados anteriormente, estos están cubiertospor un revestimiento de vidrio llamadoCladd ing, para mantener los filamentosrectos una capa de hebras de polímetro llamadaKe vlar son agregadas yfinalmente están todas cubiertas por un protector exterior.
Alcanza velocidades de 100Mbps hasta 10Gbps y puede tener 100 Kilómetrosde largo. Puede doblarse en un ángulo casi de 90 grados con perdidasmínimas de la señal, es inmune a interferencias electromagnéticas. es utilizadopara la base o el backbone de las redes informáticas y no para conectar a cadauna de las computadoras clientes. Dentro de las desventajas podemosmencionar que su costo es elevado comparado con los demás tipos de cables,es difícil de instalar y si se llega a quebrar después de la instalación hay quecambiar todo el segmento.
11.medios de transmisión
Dentro de LOS MEDIOS DE TRANSMISION habrá medios guiados y medios
no guiados; la diferencia radica que en los medios guiados el canal por el que se transmite las señales son medios físicos, es decir, por medio de un cable; y en los medios no guiados no son medios físicos.


Guiados:
Alambre: se uso antes de la aparición de los demás tipos de cables ( surgió
con el telégrafo).
Guía de honda: verdaderamente no es un cable y utiliza las microondas
como medio de transmisión.
Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su
ancho de banda, pero su inconveniente es su coste.
Par trenzado: es el medio mas usado debido a su comodidad de instalación
y a su precio.
Coaxial: fue muy utilizado pero su problema venia porque las uniones entre
cables coaxial eran bastante problemáticas.
No guiados:
Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra
óptica pero son por el aire. Son una excelente opción para las distancias
cortas, hasta los 2km generalmente.
microondas: las emisiones pueden ser de forma analógica o digitales pero
han de estar en la línea visible.
Satélite: sus ventajas son la libertad geográfica, su alta velocidad.... pero
sus desventajas tiene como gran problema el retardo de las transmisiones
debido a tener que viajar grandes distancias.
Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que
se puede transmitir a grandes distancias con poca potencia y su desventaja es
que son menos fiables que otras ondas.
Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el
vidrio.
12.que clase de conectores se utilizan en el cableado de redes
CONECTORES:
RJ11/RJ45: el RJ11 es el utilizado para las conexiones telefónicas y solo dos
de sus cuatros cables transmiten, además es mas pequeño que el RJ45 el cual
posee 8 cables. Son los mas usados. conector para el cable UTP.
BNC: conector para el cable coaxial. Hay varias versiones. en T , el
terminador... variaran según el cable coaxial que tengamos.
DB9/DB25: hoy en día prácticamente no se usan mas que para conectar
impresoras y ratones. pueden ser en serie o en paralelo.
13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus
palabras
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de lasconexiones físicas de la computadora hacia la red, tanto en lo que se refiere almedio físico (medios guiados: cable coaxial, cable de par trenzado, fibra

óptica y otros tipos de cables; medios no guiados: radio, infrarrojos,microondas, láser y otras redes inalámbricas); características del medio (p.e.tipo de cable o calidad del mismo; tipo de conectores normalizados o en sucaso tipo de antena; etc.) y la forma en la que se transmite la información(codificación de señal, niveles de tensión/intensidad de corriente eléctrica,modulación, tasa binaria, etc.)
Capa de enlace de datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de latopología de la red, del acceso a la red, de la notificación de errores, de ladistribución ordenada de tramas y del control del flujo.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen aldestino, aún cuando ambos no estén conectados directamente. Losdispositivos que facilitan tal tarea se denominan en castellano encaminadores,aunque es más frecuente encontrar el nombre inglésrouters y, en ocasionesenrutadores.
Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores,dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En elcaso del modelo OSI, también se asegura que lleguen correctamente al otrolado de la comunicación.
Capa de sesión (Capa 5)
una sesión establecida entre dos máquinas, la misma se pueda efectuar paralas operaciones definidas de principio a fin, reanudándolas en caso deinterrupción. En el servicio provisto por esta capa es la capacidad de asegurarque, dada muchos casos, los servicios de la capa de sesión son parcial ototalmente prescindibles
Capa de presentación (Capa 6)
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Capa de aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a losservicios de las demás capas y define los protocolos que utilizan lasaplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocoloscomo aplicaciones distintas y puesto que continuamente se desarrollan nuevasaplicaciones el número de protocolos crece sin parar.
14. ¿A qué se denomina ancho de banda?
En conexiones a Internet el ancho de banda es la cantidad de información o dedatos que se puede enviar a través de una conexión de red en un período detiempo dado. El ancho de banda se indica generalmente en bites por segundo(BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
15. ¿A qué se denomina comunicación asincrónica y comunicación
sincrónica?
La comunicación asincrónica es buena para transferir bajos volúmenes de
datos, pero si se usa para transferir grandes volúmenes se tendría:
-
“transmission overhead” donde cada byte require posiblemente varios
“control bits” (start bit, stop bit, parity bit)
-
problemas en la detección y corrección de errores, pues solo el parity
bit se usa para detectar errores
Para grandes volúmenes de datos, se usa la comunicación sincrónica, pues:
-
minimiza el “transmisión overhead” reduciendo la cantidad de
información de control que se envía con cada mensaje
-
maneja mejor la detección y corrección de errores
16. Menciona los sistemas operativos para redes locales. ¿ Cuál es el más
utilizado en las redes locales?
Windows NT Server de MicrosoftWindows NT Server 4.0UnixLinuxEl mas utilizado es Windows nt Server

17. ¿Qué tareas tienen los administradores de red; qué posibilidades de
acceso tienen los usuarios y a qué denominamos grupo de trabajo?
El administrador de red debe poder controlar la actividad en la red y llamar alos técnicos rápidamente en caso de congestión o problemas de acceso. Debeposeer conocimiento preciso de todos los equipos de red, de los diferentesprotocolos de comunicación, del modelo OSI y de diferentes arquitecturas deredes.
También está a cargo de administrar las cuentas de los usuarios, de crearcuentas para nuevos miembros del personal y eliminarlas cuando éstos ya nopertenecen a la compañía. Además, debido a los cambios vertiginosos de latecnología y de los medios de transmisión, el administrador de red debe estarpermanentemente atento y mantener actualizados sus conocimientos sobre losúltimos avances para poder modernizar la infraestructura de red de lacompañía.
Un grupo de trabajo es el nombre que trae por default la red del asistente pararedes. El grupo de trabajo es la red que vas a crear, o a la que te vas a unir.Grupo se refiere al concepto de varias computadoras utilizando el mismoacceso a Internet,
18.Qué es RDSI?
(Red Digital de Servicios Integrados) Red de una telefónica con un ancho debanda desde los 64 kbps, que es similar a una red telefónica de voz, pero no esanalógico, sino que digital.
19. ¿Qué es FULL DUPLEX y que es SEMI DUPLEX?
Half dúplex (semidúplex)
Una simple ilustración de un sistema de comunicación half-duplex.
En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos,pero no de forma simultánea. Puede darse el caso de una comunicación porequipos de radio, si los equipos no son full dúplex, uno no podría transmitir(hablar) si la otra persona está también transmitiendo (hablando) porque suequipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, seda por hecho que todo duplex ha de poder ser bidireccional y simultáneo, puesde esta manera, se puede realizar un programa de radio desde dos estudios delugares diferente.
Full dúplex (dúplex)
Una simple ilustración de un sistema de comunicación full-duplex.

La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:

Empleo de frecuencias separadas (multiplexación en frecuencia)

Cables separados
Nota: No existen colisiones en Ethernet en el modo full-duplex.
20. ¿A qué se denomina colisión?
En informática, una colisión de hash es una situación que se produce cuando
dos entradas distintas a una función de hash producen la misma salida.
21. ¿Explique el mecanismo de corrección y detección de errores de
paridad?
Paridad simple (paridad horizontal)
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nosindicará si el número deunos (bits puestos a 1) es par o es impar. Si es parincluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.
Ejemplo de generación de un bit de paridad simple:
Queremos enviar la cadena “1110100”:1º Contamos la cantidad deunos que hay: 4unos2º El número deunos es par por tanto añadimos un bit con valor = 03º La cadena enviada es 11101000
El receptor ahora, repite la operación de contar la cantidad de “unos” que hay
(menos el último bit) y si coincide, es que no ha habido error
22. ¿Cómo funciona el direccionamiento IP?
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
0100000100001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal,
representando el valor decimal de cada octeto y separando con puntos:
129.10.2.3
Las dirección de una máquina se compone de dos partes cuya longitud puede
variar:
·
Bits de red: son los bits que definen la red a la que pertenece el equipo.
·
Bits de host: son los bits que distinguen a un equipo de otro dentro de
una red.
23. ¿Cuales son los tipos de IP posibles?
Para que sea posible la comunicación entre dos ordenadores, estos han deestar identificados. Las direcciones IP son las que se encargan de ello. Se tratade una secuencia de cuatro números separados por puntos, cada uno de loscasuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno,formando los 32 bits que tiene cada IP.
Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos
ordenadores nunca pueden tener la misma IP.Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas.-Un ordenador tiene una dirección IP estática si siempre tiene la misma. Son
las que tiene, por ejemplo, un servidor de Internet, el cual necesita tener
siempre la misma dirección.
-Por el contrario, un ordenador tiene una dirección dinámica cuando ladirección, cambia cada vez que éste se conecta a Internet. Son las que usanlos usuarios normales que acceden, por ejemplo, vía modem o RDSI. En elmomento en que el usuario llama al ISP, pidiendo acceso a Internet, éste leproporciona una IP distinta a la que le proporcionó la ultima vez que seconectó, y distinta también a la que le proporcionará la próxima vez que seconecte.
El motivo de este tipo de IP´s es el de poder abarcar la enorme cantidad deusuarios que día a día se conectan a la red de redes. Aun así, el actual formatode IP´s se esta quedando insuficiente para abarcar a todos los ordenadoresque necesitan de los servicios de Internet, y por ello se esta desarrollando IPv6basado en 6 secuencias que aumentarán mucho el número de direccionesdisponibles.
24. ¿Qué es un sistema operativo?
es un gestor de los recursos disponibles. Por recurso hago referencia ahardware (memo, cpu, etc)por otro lado suele definirse como el intermediario entre las necesidades delusuario (potencialmente infinitas) y los recursos q8e administra (literalmentefinitos y escasos)
25. ¿Qué es un servidor dedicado y que es un servidor no dedicado?
un servidor dedicado solo corre los procesos necesarios para mantener alservidor en línea consumiendo todos los recursos necesarios para esa tarea.No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en

lo referido al acceso al servidor como tal.
un server no dedicado permite correr todos esos procesos y aplicaciones queno te deja el otro, no obstante se le asignan menos recursos a las tareas demanejo del servidor.
26. ¿Qué es una estación de trabajo?
En una red de computadoras, una estación de trabajo (en inglésworks tation)es una computadora que facilita a los usuarios el acceso a los servidores yperiféricos de la red. A diferencia de una computadora aislada, tiene una tarjetade red y está físicamente conectada por medio de cables u otros medios noguiados con los servidores. Los componentes para servidores y estaciones detrabajo alcanzan nuevos niveles de rendimiento informático, al tiempo queofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada idealespara entornos multiproceso.
27. ¿Qué son los niveles de seguridad de las redes?
En términos generales, la seguridad puede entenderse como aquellas reglastécnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que esconsiderado como susceptible de robo, pérdida o daño, ya sea de manerapersonal, grupal o empresarial.
28. ¿Cuales son las clases y derechos de usuarios?
Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso adirectorios específicos. En una red Novell, se concede a los usuarios"derechos", que son aproximadamente equivalentes pero menos exhaustiva.
Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener
acceso a sólo un escriba en un directorio determinado.
Los derechos de cada usuario o grupo de usuarios se muestra en un archivo en cada uno de los directorios. La lista se denomina un ARL o la lista de derechos de acceso.
29. ¿Qué es la seguridad por atributos de archivos?
de cara a la seguridad algunos no nos interesan demasiado, pero otros sí quese deben tener en cuenta. Uno de los atributos interesantes - quizás el quemás - es `a'; tan importante es que sólo el administrador tiene el privilegiosuficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indicaque este sólo se puede abrir en modo escritura para añadir datos, pero nuncapara eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo:cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado,lo primero que suele hacer es borrar sus huellas; para esto existen muchosprogramas (denominadosza ppers,rootkits...) que, junto a otras funciones,eliminan estructuras de ciertos ficheros delog como lastlog, wtmp o utmp. Asíconsiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni

No hay comentarios:

Publicar un comentario