Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ambos son políticas que conforman los procedimientos para lograr la comunicación a través de
una red.
3. ¿Cuáles son los principales componentes de un modelo de red? Describe brevemente cada
uno.
Dispositivos de red: Son los componentes físicos que forman parte de la infraestructura de
red y permiten la comunicación entre diferentes dispositivos. Algunos ejemplos son
routers, switches, hubs, access points, y dispositivos finales como computadoras,
teléfonos, impresoras, etc.
Medios de transmisión: Son los medios a través de los cuales se transmiten los datos entre
los dispositivos de la red. Pueden ser cables (como cables de cobre, fibra óptica) o medios
inalámbricos (como ondas de radio o infrarrojas).
Protocolos de redes: Son un conjunto de reglas y convenciones que definen cómo los
dispositivos de una red se comunican entre sí. Estos protocolos establecen el formato de
los datos, la secuencia de intercambio y otros aspectos necesarios para la comunicación
efectiva. Ejemplos de protocolos incluyen TCP/IP, HTTP, FTP, SMTP, etc.
Direcciones IP: Las direcciones IP son identificadores únicos asignados a cada dispositivo
en una red TCP/IP. Permiten que los dispositivos se comuniquen entre sí y se localicen en
la red.
Topología de red: Se refiere a la disposición física o lógica de los dispositivos de red y cómo
están interconectados entre sí. Algunas topologías comunes incluyen estrella, bus, anillo y
malla.
Modelo OSI: Estos modelos son marcos conceptuales que definen las diferentes capas de
funcionalidad que se utilizan en la comunicación de red. El modelo OSI tiene siete capas,
mientras que el modelo TCP/IP tiene cuatro capas.
Seguridad de red: Incluye medidas y dispositivos diseñados para proteger la red y los datos
que se transmiten a través de ella contra accesos no autorizados, ataques maliciosos y
otras amenazas. Esto puede incluir firewalls, sistemas de detección de intrusiones,
autenticación, cifrado, entre otros.
Proporciona un lenguaje universal para las redes informáticas, de modo que diversas tecnologías
pueden comunicarse mediante protocolos o reglas de comunicación estándar.
6. Describe las siete capas del Modelo OSI y proporciona un ejemplo de una función que realiza
cada capa.
Capa de aplicación: Esta es la única capa que interactúa directamente con los datos del usuario.
Las aplicaciones de software, como navegadores web y clientes de correo electrónico, dependen
de la capa de aplicación para iniciar comunicaciones.
Capa de presentación: Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se preparen para
su consumo por las aplicaciones.
Capa de Red: Es responsable de facilitar la transferencia de datos entre dos redes diferentes.
Capa de enlace de datos: La capa de enlace de datos es muy similar a la capa de red, excepto que
la capa de enlace de datos facilita la transferencia de datos entre dos dispositivos dentro la misma
red.
Capa física: Esta capa incluye el equipo físico implicado en la transferencia de datos, tal como los
cables y los conmutadores de red.
7. ¿Por qué se desarrolló el Modelo OSI y cuál es su relación con los estándares de red?
Su función fue estandarizar o serializar las comunicaciones en Internet, dado que en sus inicios
ésta era sumamente caótica.
Aunque el Modelo OSI en sí mismo no define protocolos específicos, establece siete capas que
representan diferentes funciones en la comunicación de red.
El Modelo OSI y el Modelo TCP/IP son marcos conceptuales que abordan aspectos similares de las
comunicaciones de red, y aunque tienen diferencias en su estructura y enfoque, están
relacionados y se complementan entre sí en el diseño, la implementación y la interoperabilidad de
redes de computadoras.
9. ¿Cuáles son las cuatro capas del Modelo TCP/IP y cómo se comparan con las capas del
Modelo OSI?
Capa de Acceso a la Red
Capa de Internet
Capa de Transporte
Capa de Aplicación
Aunque hay similitudes entre las capas de ambos modelos, el Modelo TCP/IP es más simple y se
adapta directamente a la arquitectura de Internet, mientras que el Modelo OSI proporciona una
estructura más detallada y teórica para comprender las comunicaciones de red.
HTTPS: Es una extensión del protocolo HTTP que utiliza capas adicionales de seguridad para la
transferencia segura de datos.
SMTP: Es el protocolo estándar utilizado para la transmisión de correo electrónico entre servidores
de correo.
POP3: Es un protocolo utilizado por los clientes de correo electrónico para recuperar mensajes de
un servidor de correo electrónico.
IMAP: Similar a POP3, IMAP es un protocolo utilizado por los clientes de correo electrónico para
acceder a los mensajes almacenados en un servidor de correo electrónico.
A diferencia de POP3, IMAP permite a los usuarios gestionar los mensajes directamente en el
servidor, lo que facilita la sincronización de correos electrónicos entre varios dispositivos.
FTP: Es un protocolo utilizado para la transferencia de archivos entre sistemas conectados a una
red TCP/IP.
FTP define cómo se establece la conexión, cómo se autentican los usuarios y cómo se transfieren
los archivos entre el cliente y el servidor FTP.
12. Explica cómo funciona el protocolo ICMP (Internet Control Message Protocol) y proporciona
un ejemplo de su uso.
Es un protocolo de la capa de red en el Modelo TCP/IP que se utiliza para enviar mensajes de
control y error entre dispositivos en una red IP. ICMP es fundamental para el funcionamiento y la
gestión de redes IP, ya que permite a los dispositivos comunicar información sobre problemas de
red, como la incapacidad para llegar a un destino, el tiempo de vida de un paquete, y otros errores
relacionados con la conectividad.
Por ejemplo, los mensajes pueden ser demasiado largos o los paquetes de datos pueden llegar
desordenados, por lo que el receptor no puede ensamblarlos. En tales casos, el receptor usa el
ICMP para informar al remitente de un mensaje de error y solicitar que se reenvíe el mensaje.
13. ¿Cuál es el propósito del protocolo DHCP (Dynamic Host Configuration Protocol) en una red?
El subnetting es una práctica fundamental en el diseño de redes que permite optimizar el uso de
direcciones IP, mejorar la seguridad, aumentar la eficiencia en el enrutamiento y facilitar la
administración de la red. Es una técnica esencial para diseñar redes escalables, seguras y
eficientes.
15. ¿Cuál es la función del protocolo TCP (Transmission Control Protocol) y en qué se diferencia
de UDP (User Datagram Protocol)?
El Protocolo TCP es ideal para aplicaciones que requieren una comunicación confiable y ordenada
de datos, mientras que UDP es adecuado para aplicaciones donde la velocidad y la eficiencia son
más importantes que la fiabilidad de la entrega de datos.
El enrutamiento de paquetes implica tomar decisiones sobre la mejor ruta para enviar paquetes a
través de una red de computadoras, utilizando información de enrutamiento en las tablas de
enrutamiento de los enrutadores y aplicando algoritmos de enrutamiento para determinar la ruta
óptima. Esto permite que los datos sean entregados de manera eficiente y efectiva en redes de
cualquier tamaño y complejidad.
17. ¿Qué es el NAT (Network Address Translation) y por qué se utiliza en redes?
Lo que hace la NAT es permitir que varios ordenadores se conecten con una misma IP pública,
utilizando de forma interna en la red doméstica distintas IP privadas.
La principal diferencia entre un switch y un router radica en la capa en la que operan y en sus
funciones principales. Mientras que un switch se utiliza para conectar dispositivos dentro de una
misma red local y gestionar el tráfico a nivel de direcciones MAC, un router se utiliza para conectar
redes diferentes y dirigir el tráfico entre ellas, tomando decisiones basadas en direcciones IP y
tablas de enrutamiento.