P. 1
cuestionario de redes

cuestionario de redes

4.6

|Views: 19.946|Likes:
Publicado porsithulysses
una breve explicacion a las preguntas mas comunes acerca de las redes
una breve explicacion a las preguntas mas comunes acerca de las redes

More info:

Published by: sithulysses on Dec 01, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/01/2013

pdf

text

original

1¿Qué puede decir sobre la evolución de las telecomunicaciones. A partir de 1940, surgen los Sistemas Digitales Binarios.

Surge el uso de las terminales tontas en la alimentación de datos a las microcomputadoras. Las terminales tontas recibieron ese nombre por el hecho de que no se realizaba ningún procesamiento en la Terminal misma, sino que se utilizaba para enviar datos a la computadora anfitriona (o host) por medio del teclado y para recibirlos por medio de la pantalla. Surgen los sistemas operativos de tiempo compartido (lo que da inicio a la multiprogramación), esto revoluciona las telecomunicaciones (1960). En 1961 Leonard Kleinrock del MIT presenta su primer informe sobre teoría de packet-switching, el primer artículo sobre la teoria del conmutamiento de paquetes fue llamado Information Flow in Large Communication Nets. El desarrollo de la computación y su integración con las telecomunicaciones en la telemática han propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas cada vez por más personas. El desarrollo de las redes informáticas posibilito su conexión mutua y, finalmente, la existencia de Internet, una red de redes gracias a la cual una computadora puede intercambiar fácilmente información con otras situadas en regiones lejanas del planeta. 2 que es son las redes Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y distribución de información. Entre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo el mundo, a la invención de la radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de los ordenadores ( computadores ), asi como a la puesta en orbita de los satélites de comunicación. A medida que avanzamos hacia los últimos años de este siglo, se ha dado una rápida convergencia de estas áreas, y también las diferencias entre la captura, transporte almacenamiento y procesamiento de información están desapareciendo con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia área geográfica esperan tener la posibilidad de

examinar en forma habitual el estaso actual de todas ellas, simplemente oprimiendo una tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir información, la demanda de mas sofisticados procesamientos de información crece todavía con mayor rapidez. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el nombre de redes de ordenadores. Estas nos dan a entender una colección interconectada de ordenadores autónomos. Se dice que los ordenadores están interconectados, si son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos. Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 Km. de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

3.Clasifique las redes según su área de extensión Alcance contable El concepto de alcance contable viene establecido en el artículo 72 de la Ley de Funcionamiento del Tribunal de Cuentas español, que lo define como "el saldo deudor injustificado de una cuenta o, en términos generales, la ausencia de numerario o de justificación en las cuentas que deben rendir las personas que tengan a su cargo el manejo de caudales o efectos públicos, ostenten o no la condición de cuentadantes ante el Tribunal de Cuentas". La jurisprudencia ha declarado que en general puede entenderse por alcance el saldo negativo e injustificado de la cuenta (en sentido amplio) que debe

rendir quien tiene a su cargo dichos caudales o efectos. Este concepto aparece además unido al de la obligación de dar o rendir cuentas, porque no rendir cuentas debiendo hacerlo por estar encargado de la custodia o manejo de los caudales públicos, no justificar el saldo negativo que éstas arrojan, no efectuar los ingresos a que se está obligado por razón de percepción o tenencia de fondos públicos, sustraer o consentir que otro sustraiga, o dar ocasión a que un tercero realice la sustracción de caudales o efectos públicos que se tengan a cargo o aplicarlos a usos propios, etc., son todos ellos supuestos de alcance y como tales generadores de responsabilidad contable, si se dan todos los requisitos que la ley establece. WPAN Wireless Personal Área Networks ROXANA, Red Inalámbrica de Área Personal o Red de área personal o Personal área network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. Red de área local Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. MAN Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica. La utilización de la tecnologías Bonding EFM, formada por múltiples pares de cobre en el mismo enlace, hace que esta tecnología garantice SLAS´S del 99,999, gracias a que los enlaces están formados por múltiples pares de cobre

y es materialmente imposible que 4, 8 ó 16 hilos se averíen de forma simultanea. El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana. 4.cuales son los componentes principales En toda red existe una colección de máquinas para correr programas de usuario ( aplicaciones ). Seguiremos la terminología de una de las primeras redes, denominada ARPANET, y llamaremos hostales a las máquinas antes mencionadas. También, en algunas ocasiones se utiliza el término sistema Terminal o sistema final. Los hostales están conectados mediante una subres de comunicación, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hostales, de la misma manera como el sistema telefónico envía palabras entre la persona que habla y la que escucha. El diseño completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicación de la red ( la subred ), de los aspectos de aplicación ( los hostales ). Una subred en la mayor parte de las redes de área extendida consiste de dos componentes diferentes: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión ( conocidas como circuitos, canales o troncales ), se encargan de mover bits entre máquinas. Los elementos de conmutación son ordenadores especializados que se utilizan para conectar dos o mas líneas de de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación deberá seleccionar una línea de salida para reexpedirlos En los años noventa, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes son: Cliente/servidor 5 a que se denomina topología La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas. • Topología en Malla: Los dispositivos están conectado en muchas interconexiones redundantes

entre nodos de la red. En una verdadera topología en malla, cada nodo tiene una conexión con cada otro nodo de la red.

• Topología en Estrella: Todos los dispositivos están conectados a un hub central. Los nodos se comunican en la red a través del hub. Ventajas:
• •

La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor. La caída de una estación no anula la red.

Desventajas: Baja transmisión de datos.

• Topología en Bus: Todos los dispositivos están conectados a un cable central llamado bus o backbone. Ventajas: Es la más barata. Apta para oficinas medianas y chicas. Desventajas:

Si se tienen demasiadas computadoras conectadas a la vez, la eficiencia baja notablemente.

Es posible que dos computadoras intenten transmitir al mismo tiempo provocando lo que se denomina “colisión”, y por lo tanto se produce un reintento de transmisión. Un corte en cualquier punto del cable interrumpe la red

• Topología en Anillo: Todos los dispositivos están conectados al otro en un bucle cerrado, de esta manera cada dispositivo es conectado directamente con otros dos dispositivos, uno en cada lado de este. Ventajas: No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que identifica al destino. Desventajas: • La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.

Es cara, llegando a costar una placa de red lo que una estación de trabajo

• Topología en Árbol: Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal.

6 diferencia entre enlace físico y lógico Enlace Físico: Llamase así ,a aquella conexión entre 2 ó mas partes de un sistema de comunicación, que se realiza de manera concreta en lo físico y la referencia al otro elemento de comunicación se hace de manera concreta también, por ejemplo a través de uno ó mas cables ó circuitos. Enlace lógico: Es aquella conexión que se realiza entre 2 ó mas parte donde una ó mas de ellas no tienen correspondencia en el mundo físico, sino en el virtual .Es decir que alguno de los elementos de comunicación tiene las virtudes de un elemento comunicante, pero carece del aspecto físico. Un caso común de esto es en las computadoras que poseen programas ó documentos que reúnen características de un dispositivo comunicante que no existen lo real. Un disco virtual es un buen ejemplo de dispositivo virtual. Las particiones de un disco de MASa ó DURO son enlaces virtuales. Tenemos un disco DURO C: particionado en 2 Nos referimos al disco C: ó D: cuando en realidad es solo el C:,la parte D: es virtual...un engaño digital. El D: existe en lo fisico, pero sin autonomía fisica. Depende totalmente de la parte - C: Física A un dispositivo virtual no lo seleccionamos por un cable, debemos referirnos a el por un nombré ó código. Delante de el debe haber un interprete de ese pedido de enlace.

7.Explica que es una red local y una red extendida Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 200 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. Red de Área Extendida (Wide Área Network) Es un sistema de comunicación entre computadoras, que permite compartir información y recursos, con la característica de que la distancia entre las computadoras es amplia (de un país a otro, de una cuidad a otra, de un continente a otro). Es comúnmente dos o mas redes de área local interconectadas, generalmente a través de una amplia zona geográfica. Algunas redes de área extendida están conectadas mediante líneas rentadas a la compañía telefónica (destinadas para este propósito), soportes de fibra óptica y, otras por medio de sus propios enlaces terrestres y aéreos de satélite. Las redes de las grandes universidades pueden incluso contar con sus propios departamentos de telecomunicaciones que administran los enlaces entre las instalaciones y los satélites. 8 ¿Cuáles son los dispositivos físicos que pueden ser usados en la construcción de las redes? CABLEADO La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial. Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red. Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes. Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.

TARJETA DE RED O NIC (Network Interface Controller, Controlador de Interfaz de Red en español), es una tarjeta de expansión que permite a una DTE (Data Terminal Equipment) ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom, etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45. Las tarjetas de red Ethernet pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas. Otro tipo de adaptador muy extendido hasta hace poco era el que usaba conector BNC. También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI identifican a proveedores específicos y son designados por la IEEE. Se le denomina también NIC a un sólo chip de la tarjeta de red, este chip se encarga de servir como interfaz de Ethernet entre el medio físico (por ejemplo un cable coaxial) y el equipo (por ejemplo un PC). Es un chip usado en computadoras o periféricos tales como las tarjetas de red, impresoras de red o sistemas embebidos para conectar dos o más dispositivos entre sí a través de algún medio, ya sea conexión inalámbrica , cable UTP, cable coaxial, fibra óptica, etcétera. CONCENTRADOR o HUB Son equipos que permiten estructurar el cableado de las redes, la variedad de tipos y características de estos equipos es muy grande, cada vez dispone de mayor numero de capacidades como aislamientote tramos de red, capacidad de conmutación de las salidas para aumentar la capacidad de la red, gestión remonta, etc.… se tiende a incorporar mas funciones en el concentrador

9 ¿que dispositivos se utilizan para unir redes? DISPOSITIVOS PARA LA INTERCONEXIÓN DE REDES: Concentradores o Hubs: -Interconectan puestos dentro de una red. -Son los dispositivos mas simples de interconexión. -Se suele utilizar en topologías de estrella pero funciona como un anillo o bus lógico. -Dos tipos: Activo -> Hasta 600 metros Entre 8 y 16 puertos Funciones de amplificación y repetición Estadísticas del tráfico en la red. Pasivo -> Hasta 30 metros Repetidores: -Trabajan a nivel 1 (nivel físico) del estándar iso osi, vamos k simplemente se limitan a repetir todas las señales de un segmento a otro. -Conectan en el ámbito físico dos redes o dos segmentos de red. -Permiten resolver limitaciones de distancia. -Repite la señal evitando su atenuación pudiendo ampliar la longitud del cable. *Es necesario utilizar entre segmentos utilizar la misma topología y protocolos ya que estamos trabajando en nivel 1 (físico). *Trabajar con la misma dirección de red en los dos segmentos. *El número máx. en una red ethernet es de 4 repetidores. Puentes: Los puentes trabajan en el nivel 2 (enlace), con direcciones físicas y filtran el tráfico de un segmento a otro impidiendo colisiones. -Ayudan a resolver la limitación de distancias y el de puestos. -Al trabajar en nivel de enlace pueden interconectar redes de diferentes protocolos.

-Deben trabajar con la misma topología. -Direccionar los paquetes construyendo tablas dinámicas (puenteado transparente). -Asigna a cada segmento de red una dirección diferente. Routers o encaminadores: Trabajan al nivel 3 por lo que filtran protocolos y trabajan con diferentes topologías. - Deciden si hay o no k enviar un paquete y la mejor ruta. - Distribuyen el tráfico entre diferentes segmentos. -Garantizan fiabilidad de datos y permite la conexión con áreas extensas. -Existen routers multiprotocolo que interconectan redes con distintos protocolos al incorporar un software (pasarela) que los traduce. Gateways o pasarelas: Sirven para traducir el lenguaje entre distintos protocolos. -Trabaja en el nivel 7 (aplicación) del modelo OSI. -Cuando se habla de pasarelas a nivel de redes en realidad hablamos de routers multiprotocolo. -Traducen información de una aplicación a otra como x ejemplo las pasarelas de correo electrónico. -Se suelen utilizar para traducir redes Lan a redes Wan x.25. 10 ¿cuales con medios de conexión mas usados? Cable Coaxial Usado frecuentemente para señales de televisión, hoy en día ya no se utiliza para formar una red de computadoras. En el centro contiene un alambre grueso de cobre cubierto por un aislante rodeado por una malla metálica usado para reducir las interferencias externas que pueden ser: Electromecánicas (EMI) o Frecuencia de radio (RFI) y por último está cubierto por otro aislante de plástico negro. Existen dos tipos de cables coaxiales: el 10Base2 (Thinnet) y el 10Base5 (thicknet), este último significa que tiene una velocidad de 10Mbps con una señal de banda base y puede tener una longitud de 500 metros por segmento. El 10Base2 utiliza

conectores BNC (Bayonet Neil Concelman), el cuál se conecta en la tarjeta de red de la computadora. Cable de Pares Trenzados Usado en muchas de las topologías de red actuales. Es similar al cable telefónico con la diferencia que tiene 8 alambres formados en 4 trenzas y utiliza un conector RJ-45 para conectarlos a la tarjeta de red, swtches o Hubs. Existen varios tipos: el UTP (Par Trenzado Desprotegido), el ScTP (Aislante que protege a todas las trenzas) y el STP (Aislante que protege a cada una de las Trenzas) utilizado en ambientes ruidosos. Además de estos tipos también se pueden subdividir por categorías de la 1 hasta la 7. Siendo la categoría 1 la utilizada por el sistema de líneas telefónicas (dial-up) que transmite sonidos análogos. Los curiosos que hemos traveseado o conectado un teléfono sabemos que ese cable esta conformado por 2 o 4 alambres generalmente de cobre que utiliza en los extremos el conector RJ-11 (Jack Registrado No. 11) para conectarlo al MODEM de la Computadora y el otro extremo en el enchufe de la pared. Estas conexiones tiene una velocidad techo de 56 Kbps. Anteriormente se utilizaba la Cat3 para las redes con el método Ethernet, esta es la categoría mas baja que soporta el estándar 10BaseT. Hoy en día la mas utilizada es la Cat5. Fibra Optica Diseñada para transmitir datos a gran velocidad y sobre grandes distancias, es uno o varios filamentos de vidrio que transmite rayos de luz y no frecuencias eléctricas como los cables mencionados anteriormente, estos están cubiertos por un revestimiento de vidrio llamado Cladding, para mantener los filamentos rectos una capa de hebras de polímetro llamada Kevlar son agregadas y finalmente están todas cubiertas por un protector exterior. Alcanza velocidades de 100Mbps hasta 10Gbps y puede tener 100 Kilómetros de largo. Puede doblarse en un ángulo casi de 90 grados con perdidas mínimas de la señal, es inmune a interferencias electromagnéticas. es utilizado para la base o el backbone de las redes informáticas y no para conectar a cada una de las computadoras clientes. Dentro de las desventajas podemos mencionar que su costo es elevado comparado con los demás tipos de cables, es difícil de instalar y si se llega a quebrar después de la instalación hay que cambiar todo el segmento. 11.medios de transmisión Dentro de LOS MEDIOS DE TRANSMISION habrá medios guiados y medios no guiados; la diferencia radica que en los medios guiados el canal por el que se transmite las señales son medios físicos, es decir, por medio de un cable; y en los medios no guiados no son medios físicos.

Guiados: Alambre: se uso antes de la aparición de los demás tipos de cables ( surgió con el telégrafo). Guía de honda: verdaderamente no es un cable y utiliza las microondas como medio de transmisión. Fibra óptica: es el mejor medio físico disponible gracias a su velocidad y su ancho de banda, pero su inconveniente es su coste. Par trenzado: es el medio mas usado debido a su comodidad de instalación y a su precio. Coaxial: fue muy utilizado pero su problema venia porque las uniones entre cables coaxial eran bastante problemáticas. No guiados: Infrarrojos: poseen las mismas técnicas que las empleadas por la fibra óptica pero son por el aire. Son una excelente opción para las distancias cortas, hasta los 2km generalmente. microondas: las emisiones pueden ser de forma analógica o digitales pero han de estar en la línea visible. Satélite: sus ventajas son la libertad geográfica, su alta velocidad.... pero sus desventajas tiene como gran problema el retardo de las transmisiones debido a tener que viajar grandes distancias. Ondas cortas: también llamadas radio de alta frecuencia, su ventaja es que se puede transmitir a grandes distancias con poca potencia y su desventaja es que son menos fiables que otras ondas. Ondas de luz: son las ondas que utilizan la fibra óptica para transmitir por el vidrio.

12.que clase de conectores se utilizan en el cableado de redes CONECTORES: RJ11/RJ45: el RJ11 es el utilizado para las conexiones telefónicas y solo dos de sus cuatros cables transmiten, además es mas pequeño que el RJ45 el cual posee 8 cables. Son los mas usados. conector para el cable UTP. BNC: conector para el cable coaxial. Hay varias versiones. en T , el terminador... variaran según el cable coaxial que tengamos. DB9/DB25: hoy en día prácticamente no se usan mas que para conectar impresoras y ratones. pueden ser en serie o en paralelo. 13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus palabras Capa Física (Capa 1) La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra

óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Capa de enlace de datos (Capa 2) La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo. Capa de red (Capa 3) El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores. Capa de transporte (Capa 4) Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación.

Capa de sesión (Capa 5) una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En el servicio provisto por esta capa es la capacidad de asegurar que, dada muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles Capa de presentación (Capa 6) El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Capa de aplicación (Capa 7) Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. 14. ¿A qué se denomina ancho de banda? En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps). 15. ¿A qué se denomina comunicación asincrónica y comunicación sincrónica? La comunicación asincrónica es buena para transferir bajos volúmenes de datos, pero si se usa para transferir grandes volúmenes se tendría: “transmission overhead” donde cada byte require posiblemente varios “control bits” (start bit, stop bit, parity bit) problemas en la detección y corrección de errores, pues solo el parity bit se usa para detectar errores

Para grandes volúmenes de datos, se usa la comunicación sincrónica, pues: minimiza el “transmisión overhead” reduciendo la cantidad de información de control que se envía con cada mensaje maneja mejor la detección y corrección de errores

16. Menciona los sistemas operativos para redes locales. ¿ Cuál es el más utilizado en las redes locales? Windows NT Server de Microsoft Windows NT Server 4.0 Unix Linux El mas utilizado es Windows nt Server

17. ¿Qué tareas tienen los administradores de red; qué posibilidades de acceso tienen los usuarios y a qué denominamos grupo de trabajo? El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes. También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía. Además, debido a los cambios vertiginosos de la tecnología y de los medios de transmisión, el administrador de red debe estar permanentemente atento y mantener actualizados sus conocimientos sobre los últimos avances para poder modernizar la infraestructura de red de la compañía. Un grupo de trabajo es el nombre que trae por default la red del asistente para redes. El grupo de trabajo es la red que vas a crear, o a la que te vas a unir. Grupo se refiere al concepto de varias computadoras utilizando el mismo acceso a Internet, 18.Qué es RDSI? (Red Digital de Servicios Integrados) Red de una telefónica con un ancho de banda desde los 64 kbps, que es similar a una red telefónica de voz, pero no es analógico, sino que digital. 19. ¿Qué es FULL DUPLEX y que es SEMI DUPLEX? Half dúplex (semidúplex) Una simple ilustración de un sistema de comunicación half-duplex. En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento. En radiodifusión, se da por hecho que todo duplex ha de poder ser bidireccional y simultáneo, pues de esta manera, se puede realizar un programa de radio desde dos estudios de lugares diferente. Full dúplex (dúplex) Una simple ilustración de un sistema de comunicación full-duplex.

La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:
• •

Empleo de frecuencias separadas (multiplexación en frecuencia) Cables separados

Nota: No existen colisiones en Ethernet en el modo full-duplex. 20. ¿A qué se denomina colisión? En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

21. ¿Explique el mecanismo de corrección y detección de errores de paridad? Paridad simple (paridad horizontal) Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1. Ejemplo de generación de un bit de paridad simple: Queremos enviar la cadena “1110100”: 1º Contamos la cantidad de unos que hay: 4 unos 2º El número de unos es par por tanto añadimos un bit con valor = 0 3º La cadena enviada es 11101000 El receptor ahora, repite la operación de contar la cantidad de “unos” que hay (menos el último bit) y si coincide, es que no ha habido error 22. ¿Cómo funciona el direccionamiento IP? Una dirección IP está formada por 32 bits, que se agrupan en octetos: 01000001 00001010 00000010 00000011 Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos: 129.10.2.3 Las dirección de una máquina se compone de dos partes cuya longitud puede variar:

·

Bits de red: son los bits que definen la red a la que pertenece el equipo.

· Bits de host: son los bits que distinguen a un equipo de otro dentro de una red. 23. ¿Cuales son los tipos de IP posibles? Para que sea posible la comunicación entre dos ordenadores, estos han de estar identificados. Las direcciones IP son las que se encargan de ello. Se trata de una secuencia de cuatro números separados por puntos, cada uno de los casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno, formando los 32 bits que tiene cada IP. Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos ordenadores nunca pueden tener la misma IP. Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas. -Un ordenador tiene una dirección IP estática si siempre tiene la misma. Son las que tiene, por ejemplo, un servidor de Internet, el cual necesita tener siempre la misma dirección. -Por el contrario, un ordenador tiene una dirección dinámica cuando la dirección, cambia cada vez que éste se conecta a Internet. Son las que usan los usuarios normales que acceden, por ejemplo, vía modem o RDSI. En el momento en que el usuario llama al ISP, pidiendo acceso a Internet, éste le proporciona una IP distinta a la que le proporcionó la ultima vez que se conectó, y distinta también a la que le proporcionará la próxima vez que se conecte. El motivo de este tipo de IP´s es el de poder abarcar la enorme cantidad de usuarios que día a día se conectan a la red de redes. Aun así, el actual formato de IP´s se esta quedando insuficiente para abarcar a todos los ordenadores que necesitan de los servicios de Internet, y por ello se esta desarrollando IPv6 basado en 6 secuencias que aumentarán mucho el número de direcciones disponibles. 24. ¿Qué es un sistema operativo? es un gestor de los recursos disponibles. Por recurso hago referencia a hardware (memo, cpu, etc) por otro lado suele definirse como el intermediario entre las necesidades del usuario (potencialmente infinitas) y los recursos q8e administra (literalmente finitos y escasos) 25. ¿Qué es un servidor dedicado y que es un servidor no dedicado? un servidor dedicado solo corre los procesos necesarios para mantener al servidor en línea consumiendo todos los recursos necesarios para esa tarea. No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en

lo referido al acceso al servidor como tal. un server no dedicado permite correr todos esos procesos y aplicaciones que no te deja el otro, no obstante se le asignan menos recursos a las tareas de manejo del servidor. 26. ¿Qué es una estación de trabajo? En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso. 27. ¿Qué son los niveles de seguridad de las redes? En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial. 28. ¿Cuales son las clases y derechos de usuarios? Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a directorios específicos. En una red Novell, se concede a los usuarios "derechos", que son aproximadamente equivalentes pero menos exhaustiva. Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener acceso a sólo un escriba en un directorio determinado. Los derechos de cada usuario o grupo de usuarios se muestra en un archivo en cada uno de los directorios. La lista se denomina un ARL o la lista de derechos de acceso. 29. ¿Qué es la seguridad por atributos de archivos? de cara a la seguridad algunos no nos interesan demasiado, pero otros sí que se deben tener en cuenta. Uno de los atributos interesantes - quizás el que más - es `a'; tan importante es que sólo el administrador tiene el privilegio suficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indica que este sólo se puede abrir en modo escritura para añadir datos, pero nunca para eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo: cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado, lo primero que suele hacer es borrar sus huellas; para esto existen muchos programas (denominados zappers, rootkits...) que, junto a otras funciones, eliminan estructuras de ciertos ficheros de log como lastlog, wtmp o utmp. Así consiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni

rastro de la conexión que el atacante ha realizado a la máquina; evidentemente, si estos archivos de log poseen el atributo `a' activado, el pirata y sus programas lo tienen más difícil para borrar datos de ellos. Ahora viene la siguiente cuestión: si el pirata ha conseguido el suficiente nivel de privilegio como para poder escribir - borrar - en los ficheros (en la mayoría de Unices para realizar esta tarea se necesita ser root), simplemente ha de resetear el atributo `a' del archivo, eliminar los datos comprometedores y volver a activarlo. Obviamente, esto es así de simple, pero siempre hemos de recordar que en las redes habituales no suelen ser atacadas por piratas con un mínimo nivel de conocimientos, sino por los intrusos más novatos de la red; tan novatos que generalmente se limitan a ejecutar programas desde sus flamantes Windows sin tener ni la más remota idea de lo que están haciendo en Unix, de forma que una protección tan elemental como un fichero con el flag `a' activado se convierte en algo imposible de modificar para ellos, con lo que su acceso queda convenientemente registrado en el sistema. Otro atributo del sistema de archivos ext2 es `i' (fichero inmutable); un archivo con este flag activado no se puede modificar de ninguna forma, ni añadiendo datos ni borrándolos, ni eliminar el archivo, ni tan siquiera enlazarlo mediante ln. Igual que sucedía antes, sólo el administrador puede activar o desactivar el atributo `i' de un fichero. Podemos aprovechar esta característica en los archivos que no se modifican frecuentemente, por ejemplo muchos de los contenidos en /etc/ (ficheros de configuración, scripts de arranque... incluso el propio fichero de contraseñas si el añadir o eliminar usuarios tampoco es frecuente en nuestro sistema); de esta forma conseguimos que ningún usuario pueda modificarlos incluso aunque sus permisos lo permitan. Cuando activemos el atributo `i' en un archivo hemos de tener siempre en cuenta que el archivo no va a poder ser modificado por nadie, incluido el administrador, y tampoco por los programas que se ejecutan en la máquina; por tanto, si activáramos este atributo en un fichero de log, no se grabaría ninguna información en él, lo que evidentemente no es conveniente. También hemos de recordar que los archivos tampoco van a poder sen enlazados, lo que puede ser problemático en algunas variantes de Linux que utilizan enlaces duros para la configuración de los ficheros de arranque del sistema. Atributos que también pueden ayudar a implementar una correcta política de seguridad en la máquina, aunque menos importantes que los anteriores, son `s' y `S'. Si borramos un archivo con el atributo `s' activo, el sistema va a rellenar sus bloques con ceros en lugar de efectuar un simple unlink(), para así dificultar la tarea de un atacante que intente recuperarlo; realmente, para un pirata experto esto no supone ningún problema, simplemente un retraso en sus propósitos: se trata más ampliamente la amenaza de la recuperación de archivos, y también ahí se comenta que un simple relleno de bloques mediante bzero() no hace que la información sea irrecuperable. Por su parte, el atributo `S' sobre un fichero hace que los cambios sobre el archivo se escriban inmediatamente en el disco en lugar de esperar el sync del sistema operativo. Aunque no es lo habitual, bajo ciertas circunstancias un fichero de log puede perder información que aún no se haya volcado a disco: imaginemos por ejemplo que alguien conecta al sistema y cuando éste registra

la entrada, la máquina se apaga súbitamente; toda la información que aún no se haya grabado en disco se perderá. Aunque como decimos, esto no suele ser habitual - además, ya hemos hablado de las ventajas de instalar un S.A.I. -, si nuestro sistema se apaga frecuentemente sí que nos puede interesar activar el bit `S' de ciertos ficheros importantes. Ya hemos tratado los atributos del sistema de ficheros ext2 que pueden incrementar la seguridad de Linux; vamos a ver ahora, sin entrar en muchos detalles (recordemos que tenemos a nuestra disposición las páginas del manual) cómo activar o desactivar estos atributos sobre ficheros, y también cómo ver su estado. Para lo primero utilizamos la orden chattr, que recibe como parámetros el nombre del atributo junto a un signo `+' o `-', en función de si deseamos activar o desactivar el atributo, y también el nombre de fichero correspondiente. Si lo que deseamos es visualizar el estado de los diferentes atributos, utilizaremos lsattr, cuya salida indicará con la letra correspondiente cada atributo del fichero o un signo - en el caso de que el atributo no esté activado:

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->