Sie sind auf Seite 1von 21

1¿Qué puede decir sobre la evolución de las telecomunicaciones.

A partir de 1940, surgen los Sistemas Digitales Binarios.

Surge el uso de las terminales tontas en la alimentación de datos a las


microcomputadoras.

Las terminales tontas recibieron ese nombre por el hecho de que no se


realizaba ningún procesamiento en la Terminal misma, sino que se utilizaba
para enviar datos a la computadora anfitriona (o host) por medio del teclado y
para recibirlos por medio de la pantalla.

Surgen los sistemas operativos de tiempo compartido (lo que da inicio a la


multiprogramación), esto revoluciona las telecomunicaciones (1960).

En 1961 Leonard Kleinrock del MIT presenta su primer informe sobre teoría de
packet-switching, el primer artículo sobre la teoria del conmutamiento de
paquetes fue llamado Information Flow in Large Communication Nets.

El desarrollo de la computación y su integración con las telecomunicaciones en


la telemática han propiciado el surgimiento de nuevas formas de comunicación,
que son aceptadas cada vez por más personas. El desarrollo de las redes
informáticas posibilito su conexión mutua y, finalmente, la existencia de
Internet, una red de redes gracias a la cual una computadora puede
intercambiar fácilmente información con otras situadas en regiones lejanas del
planeta.

2 que es son las redes

Cada uno de los tres siglos pasados ha estado dominado por una sola
tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la
máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la
recolección, procesamiento y distribución de información. Entre otros
desarrollos, hemos asistido a la instalación de redes telefónicas en todo el
mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin
precedente de la industria de los ordenadores ( computadores ), asi como a la
puesta en orbita de los satélites de comunicación.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez. Organizaciones con centenares de oficinas
dispersas en una amplia área geográfica esperan tener la posibilidad de
examinar en forma habitual el estaso actual de todas ellas, simplemente
oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar
procesar y distribuir información, la demanda de mas sofisticados
procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy


corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas
las necesidades de cálculo de una organización se está reemplazando con
rapidez por otro que considera un número grande de ordenadores separados,
pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se
conocen con el nombre de redes de ordenadores. Estas nos dan a entender
una colección interconectada de ordenadores autónomos. Se dice que los
ordenadores están interconectados, si son capaces de intercambiar
información. La conexión no necesita hacerse a través de un hilo de cobre, el
uso de láser, microondas y satélites de comunicaciones. Al indicar que los
ordenadores son autónomos, excluimos los sistemas en los que un ordenador
pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran
autónomos.

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo


es hacer que todos los programas, datos y equipo estén disponibles para
cualquiera de la red que así lo solicite, sin importar la localización física del
recurso y del usuario. En otras palabras, el hecho de que el usuario se
encuentre a 1000 Km. de distancia de los datos, no debe evitar que este los
pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con


fuentes alternativas de suministro. Por ejemplo todos los archivos podrían
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se
encuentra disponible, podría utilizarse una de las otras copias. Además, la
presencia de múltiples CPU significa que si una de ellas deja de funcionar, las
otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.

3.Clasifique las redes según su área de extensión

Alcance contable

El concepto de alcance contable viene establecido en el artículo 72 de la Ley


de Funcionamiento del Tribunal de Cuentas español, que lo define como "el
saldo deudor injustificado de una cuenta o, en términos generales, la ausencia
de numerario o de justificación en las cuentas que deben rendir las personas
que tengan a su cargo el manejo de caudales o efectos públicos, ostenten o no
la condición de cuentadantes ante el Tribunal de Cuentas".

La jurisprudencia ha declarado que en general puede entenderse por alcance


el saldo negativo e injustificado de la cuenta (en sentido amplio) que debe
rendir quien tiene a su cargo dichos caudales o efectos. Este concepto aparece
además unido al de la obligación de dar o rendir cuentas, porque no rendir
cuentas debiendo hacerlo por estar encargado de la custodia o manejo de los
caudales públicos, no justificar el saldo negativo que éstas arrojan, no efectuar
los ingresos a que se está obligado por razón de percepción o tenencia de
fondos públicos, sustraer o consentir que otro sustraiga, o dar ocasión a que un
tercero realice la sustracción de caudales o efectos públicos que se tengan a
cargo o aplicarlos a usos propios, etc., son todos ellos supuestos de alcance y
como tales generadores de responsabilidad contable, si se dan todos los
requisitos que la ley establece.

WPAN

Wireless Personal Área Networks ROXANA, Red Inalámbrica de Área


Personal o Red de área personal o Personal área network es una red de
computadoras para la comunicación entre distintos dispositivos (tanto
computadoras, puntos de acceso a Internet, teléfonos celulares, PDA,
dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros y para uso personal, así como fuera
de ella.

Red de área local

Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación
más extendida es la interconexión de ordenadores personales y estaciones de
trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos
y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.

MAN

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés)


es una red de alta velocidad (banda ancha) que dando cobertura en un área
geográfica extensa, proporciona capacidad de integración de múltiples
servicios mediante la transmisión de datos, voz y vídeo, sobre medios de
transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología
de pares de cobre se posiciona como una excelente alternativa para la creación
de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad
y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y
100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

La utilización de la tecnologías Bonding EFM, formada por múltiples pares de


cobre en el mismo enlace, hace que esta tecnología garantice SLAS´S del
99,999, gracias a que los enlaces están formados por múltiples pares de cobre
y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma
simultanea.

El concepto de red de área metropolitana representa una evolución del


concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano sino
que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.

4.cuales son los componentes principales

En toda red existe una colección de máquinas para correr programas de


usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras
redes, denominada ARPANET, y llamaremos hostales a las máquinas antes
mencionadas. También, en algunas ocasiones se utiliza el término sistema
Terminal o sistema final. Los hostales están conectados mediante una subres
de comunicación, o simplemente subred. El trabajo de la subred consiste en
enviar mensajes entre hostales, de la misma manera como el sistema
telefónico envía palabras entre la persona que habla y la que escucha. El
diseño completo de la red simplifica notablemente cuando se separan los
aspectos puros de comunicación de la red ( la subred ), de los aspectos de
aplicación ( los hostales ).

Una subred en la mayor parte de las redes de área extendida consiste de dos
componentes diferentes: las líneas de transmisión y los elementos de
conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o
troncales ), se encargan de mover bits entre máquinas.

Los elementos de conmutación son ordenadores especializados que se utilizan


para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por
una línea de entrada, el elemento de conmutación deberá seleccionar una línea
de salida para reexpedirlos

En los años noventa, el nivel de concordancia entre las diferentes


computadoras alcanzó el punto en que podían interconectarse de forma eficaz,
lo que le permite a cualquiera sacar provecho de un equipo remoto. Los
principales componentes son:

Cliente/servidor

5 a que se denomina topología

La topología hace referencia a la forma de un red. La topología muestra cómo


los diferentes nodos están conectados entre sí, y la forma de cómo se
comunican está determinada por la topología de la red. Las topologías pueden
ser físicas o lógicas.

• Topología en Malla:
Los dispositivos están conectado en muchas interconexiones redundantes
entre nodos de la red. En una verdadera topología en malla, cada nodo tiene
una conexión con cada otro nodo de la red.

• Topología en Estrella:
Todos los dispositivos están conectados a un hub central. Los nodos se
comunican en la red a través del hub.

Ventajas:

• La ausencia de colisiones en la transmisión y dialogo directo de


cada estación con el servidor.
• La caída de una estación no anula la red.

Desventajas:

Baja transmisión de datos.

• Topología en Bus:
Todos los dispositivos están conectados a un cable central llamado bus o
backbone.

Ventajas: Es la más barata. Apta para oficinas medianas y chicas.

Desventajas:

• Si se tienen demasiadas computadoras conectadas a la vez, la


eficiencia baja notablemente.
• Es posible que dos computadoras intenten transmitir al mismo
tiempo provocando lo que se denomina “colisión”, y por lo tanto se
produce un reintento de transmisión.
• Un corte en cualquier punto del cable interrumpe la red

• Topología en Anillo:
Todos los dispositivos están conectados al otro en un bucle cerrado, de esta
manera cada dispositivo es conectado directamente con otros dos dispositivos,
uno en cada lado de este.

Ventajas:

No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que
identifica al destino.

Desventajas:

• La caída de una estación interrumpe toda la red. Actualmente no


hay conexiones físicas entre estaciones, sino que existen
centrales de cableado o MAU que implementa la lógica de anillo
sin que estén conectadas entre si evitando las caídas.

Es cara, llegando a costar una placa de red lo que una estación de trabajo

• Topología en Árbol:
Es una topología híbrida. Grupos de redes en estrella son conectados a un bus
o backbone lineal.
6 diferencia entre enlace físico y lógico

Enlace Físico:
Llamase así ,a aquella conexión entre 2 ó mas partes de un sistema de
comunicación, que se realiza de manera concreta en lo físico y la referencia al
otro elemento de comunicación se hace de manera concreta también, por
ejemplo a través de uno ó mas cables ó circuitos.

Enlace lógico:
Es aquella conexión que se realiza entre 2 ó mas parte donde una ó mas de
ellas no tienen correspondencia en el mundo físico, sino en el virtual .Es decir
que alguno de los elementos de comunicación tiene las virtudes de un
elemento comunicante, pero carece del aspecto físico.
Un caso común de esto es en las computadoras que poseen programas ó
documentos que reúnen características de un dispositivo comunicante que no
existen lo real.
Un disco virtual es un buen ejemplo de dispositivo virtual.
Las particiones de un disco de MASa ó DURO son enlaces virtuales.
Tenemos un disco DURO C: particionado en 2
Nos referimos al disco C: ó D: cuando en realidad es solo el C:,la parte D: es
virtual...un engaño digital. El D: existe en lo fisico, pero sin autonomía fisica.
Depende totalmente de la parte - C: Física -
A un dispositivo virtual no lo seleccionamos por un cable,
debemos referirnos a el por un nombré ó código.
Delante de el debe haber un interprete de ese pedido de
enlace.
7.Explica que es una red local y una red extendida

Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de varios ordenadores y periféricos. Su extensión esta limitada
físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación
más extendida es la interconexión de ordenadores personales y estaciones de
trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos
y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.

Red de Área Extendida (Wide Área Network)


Es un sistema de comunicación entre computadoras, que permite compartir
información y recursos, con la característica de que la distancia entre las
computadoras es amplia (de un país a otro, de una cuidad a otra, de un
continente a otro).

Es comúnmente dos o mas redes de área local interconectadas, generalmente


a través de una amplia zona geográfica.

Algunas redes de área extendida están conectadas mediante líneas rentadas a


la compañía telefónica (destinadas para este propósito), soportes de fibra
óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite.
Las redes de las grandes universidades pueden incluso contar con sus propios
departamentos de telecomunicaciones que administran los enlaces entre las
instalaciones y los satélites.

8 ¿Cuáles son los dispositivos físicos que pueden ser usados en la


construcción de las redes?

CABLEADO

La LAN debe tener un sistema de cableado que conecte las estaciones de


trabajo individuales con los servidores de archivos y otros periféricos. Si sólo
hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es
que hay muchos tipos de cableado, cada uno con sus propios defensores y
como existe una gran variedad en cuanto al costo y capacidad, la selección no
debe ser un asunto trivial.

Cable de par trenzado: Es con mucho, el tipo menos caro y más común de
medio de red.

Cable coaxial: Es tan fácil de instalar y mantener como el cable de par


trenzado, y es el medio que se prefiere para las LAN grandes.

Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores,
es inmune a la interferencia de frecuencias de radio y capaz de enviar señales
a distancias considerables sin perder su fuerza. Tiene un costo mayor.
TARJETA DE RED O NIC

(Network Interface Controller, Controlador de Interfaz de Red en


español), es una tarjeta de expansión que permite a una DTE (Data Terminal
Equipment) ordenador o impresora acceder a una red y compartir recursos
entre dos o más equipos (discos duros, cdrom, etc). Hay diversos tipos de
adaptadores en función del tipo de cableado o arquitectura que se utilice en la
red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del
tipo Ethernet utilizando un interfaz o conector RJ45.

Las tarjetas de red Ethernet pueden variar en función de la velocidad de


transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están
empezando a utilizar las de 1000 Mbps, también conocida como Gigabit
Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de
par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.
Otro tipo de adaptador muy extendido hasta hace poco era el que usaba
conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales
vienen en diferentes variedades dependiendo de la norma a la cual se ajusten,
usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b
que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g
que transmite a 54 Mbps.

Cada tarjeta de red tiene un número de identificación único de 48 bits, en


hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas
direcciones hardware únicas son administradas por el Institute of Electronic and
Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son
conocidos como OUI identifican a proveedores específicos y son designados
por la IEEE.

Se le denomina también NIC a un sólo chip de la tarjeta de red, este chip se


encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo
un cable coaxial) y el equipo (por ejemplo un PC).

Es un chip usado en computadoras o periféricos tales como las tarjetas de red,


impresoras de red o sistemas embebidos para conectar dos o más dispositivos
entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP,
cable coaxial, fibra óptica, etcétera.

CONCENTRADOR o HUB

Son equipos que permiten estructurar el cableado de las redes, la variedad de


tipos y características de estos equipos es muy grande, cada vez dispone de
mayor numero de capacidades como aislamientote tramos de red, capacidad
de conmutación de las salidas para aumentar la capacidad de la red, gestión
remonta, etc.… se tiende a incorporar mas funciones en el concentrador
9 ¿que dispositivos se utilizan para unir redes?

DISPOSITIVOS PARA LA INTERCONEXIÓN DE REDES:

Concentradores o Hubs:

-Interconectan puestos dentro de una red.

-Son los dispositivos mas simples de interconexión.

-Se suele utilizar en topologías de estrella pero funciona como un anillo o bus
lógico.

-Dos tipos: Activo -> Hasta 600 metros

Entre 8 y 16 puertos

Funciones de amplificación y repetición

Estadísticas del tráfico en la red.

Pasivo -> Hasta 30 metros

Repetidores:

-Trabajan a nivel 1 (nivel físico) del estándar iso osi, vamos k simplemente se
limitan a repetir todas las señales de un segmento a otro.

-Conectan en el ámbito físico dos redes o dos segmentos de red.

-Permiten resolver limitaciones de distancia.

-Repite la señal evitando su atenuación pudiendo ampliar la longitud del cable.

*Es necesario utilizar entre segmentos utilizar la misma topología y protocolos


ya que estamos trabajando en nivel 1 (físico).

*Trabajar con la misma dirección de red en los dos segmentos.

*El número máx. en una red ethernet es de 4 repetidores.

Puentes:

Los puentes trabajan en el nivel 2 (enlace), con direcciones físicas y filtran el


tráfico de un segmento a otro impidiendo colisiones.

-Ayudan a resolver la limitación de distancias y el de puestos.

-Al trabajar en nivel de enlace pueden interconectar redes de diferentes


protocolos.
-Deben trabajar con la misma topología.

-Direccionar los paquetes construyendo tablas dinámicas (puenteado


transparente).

-Asigna a cada segmento de red una dirección diferente.

Routers o encaminadores:

Trabajan al nivel 3 por lo que filtran protocolos y trabajan con diferentes


topologías.

- Deciden si hay o no k enviar un paquete y la mejor ruta.

- Distribuyen el tráfico entre diferentes segmentos.

-Garantizan fiabilidad de datos y permite la conexión con áreas extensas.

-Existen routers multiprotocolo que interconectan redes con distintos protocolos


al incorporar un software (pasarela) que los traduce.

Gateways o pasarelas:

Sirven para traducir el lenguaje entre distintos protocolos.

-Trabaja en el nivel 7 (aplicación) del modelo OSI.

-Cuando se habla de pasarelas a nivel de redes en realidad hablamos de


routers multiprotocolo.

-Traducen información de una aplicación a otra como x ejemplo las pasarelas


de correo electrónico.

-Se suelen utilizar para traducir redes Lan a redes Wan x.25.

10 ¿cuales con medios de conexión mas usados?

Cable Coaxial

Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza


para formar una red de computadoras.

En el centro contiene un alambre grueso de cobre cubierto por un aislante


rodeado por una malla metálica usado para reducir las interferencias externas
que pueden ser: Electromecánicas (EMI) o Frecuencia de radio (RFI) y por
último está cubierto por otro aislante de plástico negro. Existen dos tipos de
cables coaxiales: el 10Base2 (Thinnet) y el 10Base5 (thicknet), este último
significa que tiene una velocidad de 10Mbps con una señal de banda base y
puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza
conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de
red de la computadora.

Cable de Pares Trenzados

Usado en muchas de las topologías de red actuales. Es similar al cable


telefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y utiliza
un conector RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs.

Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante


que protege a todas las trenzas) y el STP (Aislante que protege a cada una de
las Trenzas) utilizado en ambientes ruidosos.

Además de estos tipos también se pueden subdividir por categorías de la 1


hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas
(dial-up) que transmite sonidos análogos. Los curiosos que hemos traveseado
o conectado un teléfono sabemos que ese cable esta conformado por 2 o 4
alambres generalmente de cobre que utiliza en los extremos el conector RJ-11
(Jack Registrado No. 11) para conectarlo al MODEM de la Computadora y el
otro extremo en el enchufe de la pared. Estas conexiones tiene una velocidad
techo de 56 Kbps. Anteriormente se utilizaba la Cat3 para las redes con el
método Ethernet, esta es la categoría mas baja que soporta el estándar
10BaseT. Hoy en día la mas utilizada es la Cat5.

Fibra Optica

Diseñada para transmitir datos a gran velocidad y sobre grandes distancias, es


uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias
eléctricas como los cables mencionados anteriormente, estos están cubiertos
por un revestimiento de vidrio llamado Cladding, para mantener los filamentos
rectos una capa de hebras de polímetro llamada Kevlar son agregadas y
finalmente están todas cubiertas por un protector exterior.

Alcanza velocidades de 100Mbps hasta 10Gbps y puede tener 100 Kilómetros


de largo. Puede doblarse en un ángulo casi de 90 grados con perdidas
mínimas de la señal, es inmune a interferencias electromagnéticas. es utilizado
para la base o el backbone de las redes informáticas y no para conectar a cada
una de las computadoras clientes. Dentro de las desventajas podemos
mencionar que su costo es elevado comparado con los demás tipos de cables,
es difícil de instalar y si se llega a quebrar después de la instalación hay que
cambiar todo el segmento.

11.medios de transmisión

Dentro de LOS MEDIOS DE TRANSMISION habrá medios guiados y medios


no guiados; la diferencia radica que en los medios guiados el canal por el que
se transmite las señales son medios físicos, es decir, por medio de un cable; y
en los medios no guiados no son medios físicos.
Guiados:
Alambre: se uso antes de la aparición de los demás tipos de cables ( surgió
con el telégrafo).
Guía de honda: verdaderamente no es un cable y utiliza las microondas
como medio de transmisión.
Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su
ancho de banda, pero su inconveniente es su coste.
Par trenzado: es el medio mas usado debido a su comodidad de instalación
y a su precio.
Coaxial: fue muy utilizado pero su problema venia porque las uniones entre
cables coaxial eran bastante problemáticas.

No guiados:

Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra
óptica pero son por el aire. Son una excelente opción para las distancias
cortas, hasta los 2km generalmente.
microondas: las emisiones pueden ser de forma analógica o digitales pero
han de estar en la línea visible.
Satélite: sus ventajas son la libertad geográfica, su alta velocidad.... pero
sus desventajas tiene como gran problema el retardo de las transmisiones
debido a tener que viajar grandes distancias.
Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que
se puede transmitir a grandes distancias con poca potencia y su desventaja es
que son menos fiables que otras ondas.
Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el
vidrio.

12.que clase de conectores se utilizan en el cableado de redes

CONECTORES:

RJ11/RJ45: el RJ11 es el utilizado para las conexiones telefónicas y solo dos


de sus cuatros cables transmiten, además es mas pequeño que el RJ45 el cual
posee 8 cables. Son los mas usados. conector para el cable UTP.
BNC: conector para el cable coaxial. Hay varias versiones. en T , el
terminador... variaran según el cable coaxial que tengamos.
DB9/DB25: hoy en día prácticamente no se usan mas que para conectar
impresoras y ratones. pueden ser en serie o en paralelo.

13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus
palabras

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las


conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al
medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra
óptica y otros tipos de cables; medios no guiados: radio, infrarrojos,
microondas, láser y otras redes inalámbricas); características del medio (p.e.
tipo de cable o calidad del mismo; tipo de conectores normalizados o en su
caso tipo de antena; etc.) y la forma en la que se transmite la información
(codificación de señal, niveles de tensión/intensidad de corriente eléctrica,
modulación, tasa binaria, etc.)

Capa de enlace de datos (Capa 2)

La capa de enlace de datos se ocupa del direccionamiento físico, de la


topología de la red, del acceso a la red, de la notificación de errores, de la
distribución ordenada de tramas y del control del flujo.

Capa de red (Capa 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aún cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan en castellano encaminadores,
aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones
enrutadores.

Capa de transporte (Capa 4)

Su función básica es aceptar los datos enviados por las capas superiores,
dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el
caso del modelo OSI, también se asegura que lleguen correctamente al otro
lado de la comunicación.

Capa de sesión (Capa 5)

una sesión establecida entre dos máquinas, la misma se pueda efectuar para
las operaciones definidas de principio a fin, reanudándolas en caso de
interrupción. En el servicio provisto por esta capa es la capacidad de asegurar
que, dada muchos casos, los servicios de la capa de sesión son parcial o
totalmente prescindibles

Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la


información, de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números
(little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos
lleguen de manera reconocible.
Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los


servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP),
gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos
como aplicaciones distintas y puesto que continuamente se desarrollan nuevas
aplicaciones el número de protocolos crece sin parar.

14. ¿A qué se denomina ancho de banda?

En conexiones a Internet el ancho de banda es la cantidad de información o de


datos que se puede enviar a través de una conexión de red en un período de
tiempo dado. El ancho de banda se indica generalmente en bites por segundo
(BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

15. ¿A qué se denomina comunicación asincrónica y comunicación


sincrónica?

La comunicación asincrónica es buena para transferir bajos volúmenes de


datos, pero si se usa para transferir grandes volúmenes se tendría:

- “transmission overhead” donde cada byte require posiblemente varios


“control bits” (start bit, stop bit, parity bit)

- problemas en la detección y corrección de errores, pues solo el parity


bit se usa para detectar errores

Para grandes volúmenes de datos, se usa la comunicación sincrónica, pues:

- minimiza el “transmisión overhead” reduciendo la cantidad de


información de control que se envía con cada mensaje

- maneja mejor la detección y corrección de errores

16. Menciona los sistemas operativos para redes locales. ¿ Cuál es el más
utilizado en las redes locales?

Windows NT Server de Microsoft

Windows NT Server 4.0

Unix

Linux

El mas utilizado es Windows nt Server


17. ¿Qué tareas tienen los administradores de red; qué posibilidades de
acceso tienen los usuarios y a qué denominamos grupo de trabajo?

El administrador de red debe poder controlar la actividad en la red y llamar a


los técnicos rápidamente en caso de congestión o problemas de acceso. Debe
poseer conocimiento preciso de todos los equipos de red, de los diferentes
protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de
redes.

También está a cargo de administrar las cuentas de los usuarios, de crear


cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no
pertenecen a la compañía. Además, debido a los cambios vertiginosos de la
tecnología y de los medios de transmisión, el administrador de red debe estar
permanentemente atento y mantener actualizados sus conocimientos sobre los
últimos avances para poder modernizar la infraestructura de red de la
compañía.

Un grupo de trabajo es el nombre que trae por default la red del asistente para
redes. El grupo de trabajo es la red que vas a crear, o a la que te vas a unir.
Grupo se refiere al concepto de varias computadoras utilizando el mismo
acceso a Internet,

18.Qué es RDSI?

(Red Digital de Servicios Integrados) Red de una telefónica con un ancho de


banda desde los 64 kbps, que es similar a una red telefónica de voz, pero no es
analógico, sino que digital.

19. ¿Qué es FULL DUPLEX y que es SEMI DUPLEX?

Half dúplex (semidúplex)

Una simple ilustración de un sistema de comunicación half-duplex.

En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos,


pero no de forma simultánea. Puede darse el caso de una comunicación por
equipos de radio, si los equipos no son full dúplex, uno no podría transmitir
(hablar) si la otra persona está también transmitiendo (hablando) porque su
equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se
da por hecho que todo duplex ha de poder ser bidireccional y simultáneo, pues
de esta manera, se puede realizar un programa de radio desde dos estudios de
lugares diferente.

Full dúplex (dúplex)

Una simple ilustración de un sistema de comunicación full-duplex.


La mayoría de los sistemas y redes de comunicaciones modernos funcionan en
modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos
conseguir esa simultaneidad de varias formas:

• Empleo de frecuencias separadas (multiplexación en frecuencia)


• Cables separados

Nota: No existen colisiones en Ethernet en el modo full-duplex.

20. ¿A qué se denomina colisión?

En informática, una colisión de hash es una situación que se produce cuando


dos entradas distintas a una función de hash producen la misma salida.

21. ¿Explique el mecanismo de corrección y detección de errores de


paridad?

Paridad simple (paridad horizontal)

Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos
indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par
incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.

Ejemplo de generación de un bit de paridad simple:

Queremos enviar la cadena “1110100”:


1º Contamos la cantidad de unos que hay: 4 unos
2º El número de unos es par por tanto añadimos un bit con valor = 0
3º La cadena enviada es 11101000

El receptor ahora, repite la operación de contar la cantidad de “unos” que hay


(menos el último bit) y si coincide, es que no ha habido error

22. ¿Cómo funciona el direccionamiento IP?

Una dirección IP está formada por 32 bits, que se agrupan en octetos:

01000001 00001010 00000010 00000011

Para entendernos mejor utilizamos las direcciones IP en formato decimal,


representando el valor decimal de cada octeto y separando con puntos:

129.10.2.3

Las dirección de una máquina se compone de dos partes cuya longitud puede
variar:
· Bits de red: son los bits que definen la red a la que pertenece el equipo.

· Bits de host: son los bits que distinguen a un equipo de otro dentro de
una red.

23. ¿Cuales son los tipos de IP posibles?

Para que sea posible la comunicación entre dos ordenadores, estos han de
estar identificados. Las direcciones IP son las que se encargan de ello. Se trata
de una secuencia de cuatro números separados por puntos, cada uno de los
casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno,
formando los 32 bits que tiene cada IP.

Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos


ordenadores nunca pueden tener la misma IP.

Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas.

-Un ordenador tiene una dirección IP estática si siempre tiene la misma. Son
las que tiene, por ejemplo, un servidor de Internet, el cual necesita tener
siempre la misma dirección.

-Por el contrario, un ordenador tiene una dirección dinámica cuando la


dirección, cambia cada vez que éste se conecta a Internet. Son las que usan
los usuarios normales que acceden, por ejemplo, vía modem o RDSI. En el
momento en que el usuario llama al ISP, pidiendo acceso a Internet, éste le
proporciona una IP distinta a la que le proporcionó la ultima vez que se
conectó, y distinta también a la que le proporcionará la próxima vez que se
conecte.

El motivo de este tipo de IP´s es el de poder abarcar la enorme cantidad de


usuarios que día a día se conectan a la red de redes. Aun así, el actual formato
de IP´s se esta quedando insuficiente para abarcar a todos los ordenadores
que necesitan de los servicios de Internet, y por ello se esta desarrollando IPv6
basado en 6 secuencias que aumentarán mucho el número de direcciones
disponibles.

24. ¿Qué es un sistema operativo?

es un gestor de los recursos disponibles. Por recurso hago referencia a


hardware (memo, cpu, etc)
por otro lado suele definirse como el intermediario entre las necesidades del
usuario (potencialmente infinitas) y los recursos q8e administra (literalmente
finitos y escasos)

25. ¿Qué es un servidor dedicado y que es un servidor no dedicado?

un servidor dedicado solo corre los procesos necesarios para mantener al


servidor en línea consumiendo todos los recursos necesarios para esa tarea.
No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en
lo referido al acceso al servidor como tal.

un server no dedicado permite correr todos esos procesos y aplicaciones que


no te deja el otro, no obstante se le asignan menos recursos a las tareas de
manejo del servidor.

26. ¿Qué es una estación de trabajo?

En una red de computadoras, una estación de trabajo (en inglés workstation)


es una computadora que facilita a los usuarios el acceso a los servidores y
periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta
de red y está físicamente conectada por medio de cables u otros medios no
guiados con los servidores. Los componentes para servidores y estaciones de
trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que
ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales
para entornos multiproceso.

27. ¿Qué son los niveles de seguridad de las redes?

En términos generales, la seguridad puede entenderse como aquellas reglas


técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, pérdida o daño, ya sea de manera
personal, grupal o empresarial.

28. ¿Cuales son las clases y derechos de usuarios?

Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a
directorios específicos. En una red Novell, se concede a los usuarios
"derechos", que son aproximadamente equivalentes pero menos exhaustiva.

Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener
acceso a sólo un escriba en un directorio determinado.

Los derechos de cada usuario o grupo de usuarios se muestra en un archivo en


cada uno de los directorios. La lista se denomina un ARL o la lista de derechos
de acceso.

29. ¿Qué es la seguridad por atributos de archivos?

de cara a la seguridad algunos no nos interesan demasiado, pero otros sí que


se deben tener en cuenta. Uno de los atributos interesantes - quizás el que
más - es `a'; tan importante es que sólo el administrador tiene el privilegio
suficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indica
que este sólo se puede abrir en modo escritura para añadir datos, pero nunca
para eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo:
cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado,
lo primero que suele hacer es borrar sus huellas; para esto existen muchos
programas (denominados zappers, rootkits...) que, junto a otras funciones,
eliminan estructuras de ciertos ficheros de log como lastlog, wtmp o utmp. Así
consiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni
rastro de la conexión que el atacante ha realizado a la máquina;
evidentemente, si estos archivos de log poseen el atributo `a' activado, el pirata
y sus programas lo tienen más difícil para borrar datos de ellos. Ahora viene la
siguiente cuestión: si el pirata ha conseguido el suficiente nivel de privilegio
como para poder escribir - borrar - en los ficheros (en la mayoría de Unices
para realizar esta tarea se necesita ser root), simplemente ha de resetear el
atributo `a' del archivo, eliminar los datos comprometedores y volver a activarlo.
Obviamente, esto es así de simple, pero siempre hemos de recordar que en las
redes habituales no suelen ser atacadas por piratas con un mínimo nivel de
conocimientos, sino por los intrusos más novatos de la red; tan novatos que
generalmente se limitan a ejecutar programas desde sus flamantes Windows
sin tener ni la más remota idea de lo que están haciendo en Unix, de forma que
una protección tan elemental como un fichero con el flag `a' activado se
convierte en algo imposible de modificar para ellos, con lo que su acceso
queda convenientemente registrado en el sistema.

Otro atributo del sistema de archivos ext2 es `i' (fichero inmutable); un archivo
con este flag activado no se puede modificar de ninguna forma, ni añadiendo
datos ni borrándolos, ni eliminar el archivo, ni tan siquiera enlazarlo mediante
ln. Igual que sucedía antes, sólo el administrador puede activar o desactivar el
atributo `i' de un fichero. Podemos aprovechar esta característica en los
archivos que no se modifican frecuentemente, por ejemplo muchos de los
contenidos en /etc/ (ficheros de configuración, scripts de arranque... incluso el
propio fichero de contraseñas si el añadir o eliminar usuarios tampoco es
frecuente en nuestro sistema); de esta forma conseguimos que ningún usuario
pueda modificarlos incluso aunque sus permisos lo permitan. Cuando
activemos el atributo `i' en un archivo hemos de tener siempre en cuenta que el
archivo no va a poder ser modificado por nadie, incluido el administrador, y
tampoco por los programas que se ejecutan en la máquina; por tanto, si
activáramos este atributo en un fichero de log, no se grabaría ninguna
información en él, lo que evidentemente no es conveniente. También hemos
de recordar que los archivos tampoco van a poder sen enlazados, lo que puede
ser problemático en algunas variantes de Linux que utilizan enlaces duros para
la configuración de los ficheros de arranque del sistema.

Atributos que también pueden ayudar a implementar una correcta política de


seguridad en la máquina, aunque menos importantes que los anteriores, son `s'
y `S'. Si borramos un archivo con el atributo `s' activo, el sistema va a rellenar
sus bloques con ceros en lugar de efectuar un simple unlink(), para así dificultar
la tarea de un atacante que intente recuperarlo; realmente, para un pirata
experto esto no supone ningún problema, simplemente un retraso en sus
propósitos: se trata más ampliamente la amenaza de la recuperación de
archivos, y también ahí se comenta que un simple relleno de bloques mediante
bzero() no hace que la información sea irrecuperable.

Por su parte, el atributo `S' sobre un fichero hace que los cambios sobre el
archivo se escriban inmediatamente en el disco en lugar de esperar el sync del
sistema operativo. Aunque no es lo habitual, bajo ciertas circunstancias un
fichero de log puede perder información que aún no se haya volcado a disco:
imaginemos por ejemplo que alguien conecta al sistema y cuando éste registra
la entrada, la máquina se apaga súbitamente; toda la información que aún no
se haya grabado en disco se perderá. Aunque como decimos, esto no suele ser
habitual - además, ya hemos hablado de las ventajas de instalar un S.A.I. -, si
nuestro sistema se apaga frecuentemente sí que nos puede interesar activar el
bit `S' de ciertos ficheros importantes.

Ya hemos tratado los atributos del sistema de ficheros ext2 que pueden
incrementar la seguridad de Linux; vamos a ver ahora, sin entrar en muchos
detalles (recordemos que tenemos a nuestra disposición las páginas del
manual) cómo activar o desactivar estos atributos sobre ficheros, y también
cómo ver su estado. Para lo primero utilizamos la orden chattr, que recibe
como parámetros el nombre del atributo junto a un signo `+' o `-', en función de
si deseamos activar o desactivar el atributo, y también el nombre de fichero
correspondiente. Si lo que deseamos es visualizar el estado de los diferentes
atributos, utilizaremos lsattr, cuya salida indicará con la letra correspondiente
cada atributo del fichero o un signo - en el caso de que el atributo no esté
activado:

Das könnte Ihnen auch gefallen