Explique las dos formas de administrar una Red de Computadoras en una
institución x. Son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. 2. Hable sobre la funcionalidad del Servidor WINS en redes bajo la arquitectura Microsoft. Puesto que Windows Server DNS es WINS-aware, una combinación de ambos DNS y WINS se puede utilizar en un entorno mixto para lograr la máxima eficiencia en la localización de varios servicios de red y recursos. 3. Porque se dice que el protocolo UDP es un protocolo no seguro en el ámbito de las comunicaciones. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. 4. Que elementos son considerados fundamentales al momento de instalar un Sistema Operativo de Red (Servidor). Servidor.- Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada organización que los emplea tiene diferentes necesidades. 5. Qué rol juegan la dirección L2 en una Red Conmutada o no Conmutada. La Conmutación se considera como la acción de establecer una vía, un camino, de extremo a extremo entre dos puntos, un emisor (Tx) y un receptor (Rx) a través de nodos o equipos de transmisión. 6. Que elementos son importantes cuando nosotros trabajamos en una infraestructura de red convergente cuando se encuentra implementado un Controlador de Dominio. Las redes convergentes o redes de multiservicio hacen referencia a la integración de los servicios de voz, datos y video sobre una sola red basada en IP como protocolo de nivel de red. En este artículo se presenta la integración de servicios de voz sobre redes IP (VoIP) como ejemplo de red convergente. La arquitectura de esta red está constituida básicamente, por el media gateway, el controlador de media gateway, el gateway de señalización y el gatekeeper. Las redes de convergencia han tenido y tendrán aún dificultades técnicas qué superar ya que los distintos servicios por ofrecer tienen diferentes características y requerimientos de red, por tanto es importante hablar aquí de ingeniería de tráfico y mecanismos que garanticen calidades de servicio. 7. Norma 10 base 2 cual es la maxima longitud entre 2 estaciones (Pc) sin usar repetir Los cables coaxiales 10BASE2 tienen una longitud máxima de 185 metros (607 pies). 8. Explique tres mensajes de error que pueden generarse al momento de unir un ordenador a nuestro dominio. Uso de números o guiones Si el nombre de dominio que quieres para tu web ya no está libre, no intentes registrar uno similar añadiéndole números o guiones. Sé creativo y busca una alternativa que esté libre y puedas registrar. Un dominio demasiado largo Cuantos más caracteres tenga tu domino, más difícil será de recordar. Y además, en el caso de que alguien intente escribirlo en la barra del navegador, más posibilidades existen de que se equivoque. Un dominio difícil de escribir o pronunciar Aunque tu dominio sea corto y no utilices guiones o números, tienes que intentar que no sea difícil a la hora de pronunciar o escribir. Si el usuario es capaz de recordarlo, podrá utilizarlo e incluso hablar de él. No se lo pongas más difícil y deja que te encuentren. 9. Porque se define un FQDN en una infraestructura de red convergente, para que sirve dichos procesos. Este nombre de dominio único que contiene toda la información necesaria para poder acceder a una máquina a través de una red pública, como puede ser internet. A través de un FQDN un equipo es capaz de conectarse con cualquier otro. 10. Qué es una política administrativa en el ámbito de redes de computadoras en Microsoft Windows o de manera general en el mundo de informática. Sin una política de seguridad, la disponibilidad de su red puede verse comprometida. La política comienza por evaluar el riesgo para la red y la creación de un equipo de respuesta. La continuación de la política requiere la implementación de una práctica de administración del cambio en la seguridad y supervisión de la red para detectar violaciones de seguridad. Por último, el proceso de revisión del estudio modifica la política existente y se adapta a las lecciones aprendidas. 11. Porque hablamos de un servidor FTP en nuestra infraestructura, para que sirve y quienes lo utilizan, cuál es su objetivo de existir. es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. 12. Explique los procedimientos a seguir para la construcción de nuestro Dominio en Internet, o dicho de una manera más sencilla que nuestra página web pueda ser visitada por los usuarios en Internet. Elegir la plataforma desde donde vas a registrar el dominio. ... Comprobar la disponibilidad. ... Elegir el tipo de dominio. ... Añadir el nombre del titular del dominio. ... Seleccionar la duración. ... Posibilidad de añadir el hosting. ... Pagar el dominio.