lunes, 20 de febrero de 2012

Cuestionario de redes

1.      ¿Qué puede decir sobre la evolución de las telecomunicaciones.
Que es un gran avance para todos por que gracias a ella obtenemos grandes servicios

2.    ¿Qué son las redes? (definición) y diga para que fueron creadas, nombrando ventajas y desventajas.
 Es un conjunto de equipos informáticos conectados entre si por medio de dispositivos físicos que envía y reciben impulsos eléctricos es decir el transporte de datos
Ventajas: posibilidad de compartir hardware y software ° archivos ya sean documentos, imágenes y audio – video entre otros
Desventajas: perdida de archivos,  exposición de archivos, alto costo en cables y virus en los archivos


3.     Clasifique las redes según su área de extensión (ámbito geográfico) y por su velocidad de transmisión.
LAN, PAN, CAN, MAN, WAN
4.    ¿Cuáles son los componentes principales?
Servidor, cliente, redes cliente / servidor y redes entre iguales

5.     ¿A qué se denomina Topología?. Clasifique las redes según su Topología. Incluir los gráficos necesarios. Nombrando las ventajas y desventajas de las mismas.
A la cadena de comunicación usada por los nodos que conforman una red para comunicarse.
Clasificación: estrella, bus, anillo, arbol
6.    Explica la diferencia entre enlace físico y lógico.
Físico: es aquella condición que se realiza entre dos o más partes de un sistema de comunicación.
Lógico: incorpora un conjunto de bits redundantes (código siclico, normalmente entre 32 bits) que permiten con una elevada finalidad detectar erres de transmisión. El código siclico que solo afecta a los campos <CDRI> <CC> <sdu.LLC>.

7.     Explica que es una red Local y que es una red extendida, cómo se las denomina y cuáles son los servicios que suelen tener. (ventajas y desventajas)
RED LOCAL: Es la interconexión de una o varias computadoras y periféricos a una distancia de 200 metros.
RED EXTENDIDA: Las redes con mayor alcance se clasifican como WAN, acrónimo de Wide Area  NetWorK. Esta compuesta por redes del tipo LAN, o incluso MAN las redes extensas son capaces de transmitir la información a miles de kilómetros a través de mundo entero.
8.    ¿Cuales son los dispositivos físicos que pueden ser usados en la construcción de las redes? Nombre a cada uno de ellos indicando su función teniendo en cuenta la longitud de la topología.
Cableado: que conecta las estaciones de trabajo individuales con los servidores de archivos
Tarjeta de red o NIC: pueden variar en función de la velocidad de transmisión
Concentrador o HUB: permiten estructurar el cableado de las redes  
9.    ¿Qué dispositivos se utilizan para unir redes? Explicar brevemente cada uno.
Concentradores o Hubs, puentes, routers o encaminadores, Gateways o pasarelas.
10.                       ¿Cuáles son los medios de conexión más usados?. Da ejemplos de cada uno.
Cable coaxial, cable de pares trenzados, fibra óptica

11.  Complete la pregunta anterior nombrando y comentando los diferentes medios de transmisión para una red local.
Dentro de los medios de transmisión habrá medios guiados y  no guiados
12.¿Qué clase de conectores se utilizan en el cableado de redes?
RJ11/RJ45, BNC, DB9, DB25

13. ¿Qué y cuales son los niveles del modelo ISO? Explique con sus palabras
Capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación, capa de aplicación.
14.¿A qué se denomina ancho de banda?
Es la cantidad de información o de datos que se pueden enviar a través de una conexión de red en un periodo de tiempo dado.
15. ¿A qué se denomina comunicación asincrónica y comunicación sincrónica?
Asincrónica es buena para transferir bajos volúmenes de datos.
La comunicación asincrónica es la que se utiliza para transmitir grandes volúmenes de datos

16.Menciona los sistemas operativos para redes locales. ¿Cuál es el más utilizado en las redes locales?
Windows NT server
Windows NT server 4.0
Unix
Linux
       Y el mas utilizado es Windows NT server

17. ¿Qué tareas tienen los administradores de red; qué posibilidades de acceso tienen los usuarios y a qué denominamos grupo de trabajo?
El administrador de red debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en caso de congestión o problemas de acceso. Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes. También está a cargo de administrar las cuentas de los usuarios, de crear cuentas para nuevos miembros del personal y eliminarlas cuando éstos ya no pertenecen a la compañía.

18.¿Qué es RDSI?
  (Red Digital de Servicios Integrados) Red de una telefónica con un ancho debanda desde los 64 kbps, que es similar a una red telefónica de voz, pero no es analógico, sino que digital.
19.¿Qué es FULL DUPLEX y que es SEMI DUPLEX?

 Half dúplex (semidúplex)
Una simple ilustración de un sistema de comunicación half-duplex. En ocasiones encontramos sistemas que pueden transmitir en los dos sentidos, pero no de forma simultánea. Puede darse el caso de una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento.

La mayoría de los sistemas y redes de comunicaciones modernos funcionan en modo dúplex permitiendo canales de envío y recepción simultáneos. Podemos conseguir esa simultaneidad de varias formas:

•Empleo de frecuencias separadas (multiplexación en frecuencia)
•Cables separados Nota: No existen colisiones en Ethernet en el modo full-dúplex.

20.                     ¿A qué se denomina colisión?
En informática, una colisión de hashes una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

21.¿Explique el mecanismo de corrección y detección de errores de paridad?
Paridad simple (paridad horizontal)
Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.Ejemplo de generación de un bit de paridad simple: Queremos enviar la cadena “1110100”:1º Contamos la cantidad de Unos que hay: 4unos2º El número de unos es par por tanto añadimos un bit con valor = 03º La cadena enviada es 11101000El receptor ahora, repite la operación de contar la cantidad de “unos” que hay(menos el último bit) y si coincide, es que no ha habido error 


22.                      ¿Cómo funciona el direccionamiento IP?
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de cada octeto y separando con puntos:
129.10.2.3
 La dirección de una máquina se compone de dos partes cuya longitud puede variar:
              Bits de red:
          Son los bits que definen la red a la que pertenece el equipo.
          Bits de host:
          Son los bits que distinguen a un equipo de otro dentro de una red.

23.                      ¿Cuales son los tipos de IP posibles?

Para que sea posible la comunicación entre dos ordenadores, estos han de estar identificados. Las direcciones IP son las que se encargan de ello. Se trata de una secuencia de cuatro números separados por puntos, cada uno de los casuales puede tomar valores entre 0 y 255, siendo de 8 bits cada uno, formando los 32 bits que tiene cada IP. Son de la forma: xxx.xxx.xxx.xxx y son exclusivas para cada ordenador. Dos ordenadores nunca pueden tener la misma IP. Según el tipo de conexión, diferenciamos las IP estáticas y las dinámicas.
24.                      ¿Qué es un sistema operativo?
Es un gestor de los recursos disponibles. Por recurso hago referencia a hardware (memo, CPU, etc.) por otro lado suele definirse como el intermediario entre las necesidades del usuario (potencialmente infinitas) y los recursos q8e administra (literalmente finitos y escasos)
25.                      ¿Qué es un servidor dedicado y que es un servidor no dedicado?
Un servidor dedicado solo corre los procesos necesarios para mantener al servidor en línea consumiendo todos los recursos necesarios para esa tarea. No pudiendo sobre esta maquina ejecutar ningún tipo de aplicación cliente en lo referido al acceso al servidor como tal. Un server no dedicado permite correr todos esos procesos y aplicaciones que no te deja el otro, no obstante se le asignan menos recursos a las tareas de manejo del servidor.


26.                      ¿Qué es una estación de trabajo?
En una red de computadoras, una estación de trabajo (en inglés Workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

27.                      ¿Qué son los niveles de seguridad de las redes?
En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.

28.                      ¿Cuales son las clases y derechos de usuarios?
Los usuarios de la red de pueden tener uno de los cuatro tipos de acceso a directorios específicos. En una red Novell, se concede a los usuarios "derechos", que son aproximadamente equivalentes pero menos exhaustiva. Hay cuatro tipos de acceso en una red VINES, y un usuario puede tener acceso a sólo un escriba en un directorio determinado. Los derechos de cada usuario o grupo de usuarios se muestra en un archivo encada uno de los directorios. La lista se denomina un ARL o la lista de derechos de acceso.
29.                      ¿Qué es la seguridad por atributos de archivos? (de varios ejemplos)
De cara a la seguridad algunos no nos interesan demasiado, pero otros sí que se deben tener en cuenta. Uno de los atributos interesantes - quizás el que más - es `a'; tan importante es que sólo el administrador tiene el privilegio suficiente para activarlo o desactivarlo. El atributo `a' sobre un fichero indica que este sólo se puede abrir en modo escritura para añadir datos, pero nunca para eliminarlos. >Qué tiene que ver esto con la seguridad? Muy sencillo: cuando un intruso ha conseguido el privilegio suficiente en un sistema atacado, lo primero que suele hacer es borrar sus huellas; para esto existen muchos programas (denominados zappers ,rootkits...) que, junto a otras funciones, eliminan estructuras de ciertos ficheros de Log como lastlog, wtmp o utmp. Así consiguen que cuando alguien ejecute last, who, users, w o similares, no vea ni rastro de la conexión que el atacante ha realizado a la máquina; evidentemente, si estos archivos de log poseen el atributo `a' activado, el piratay sus programas lo tienen más difícil para borrar datos de ellos. Ahora viene la siguiente cuestión: si el pirata ha conseguido el suficiente nivel de privilegio como para poder escribir - borrar - en los ficheros (en la mayoría de Unices para realizar esta tarea se necesita ser root), simplemente ha de resetear el atributo `a' del archivo, eliminar los datos comprometedores y volver a activarlo.
Responde las siguientes preguntas en donde expreses tu opinión y experiencias sobre el tema solicitado. Escribe tus respuestas y participa en un debate grupal.


1) ¿Qué método de conexión de red informática se utiliza en el centro de cómputo de tu escuela? ¿Estás de acuerdo con el método utilizado, por qué?
R=  alambrica. No por que  la conexión es muy débil y tarda mucho y además los cables son muy enredados


2) Menciona tres ventajas que tiene el uso de cable en una red informática.
a. menos problemas con la red
b. las redes es más segura 
c. se detectan problemas mas fácilmente

3) Menciona tres desventajas que tiene el uso de cable en una red informática.
a. su elevado costo
b. los cables se pueden trozar
c. es más antiestético

4) Menciona las conexiones inalámbricas que se detectan en tu escuela.
Cetis 62 y linksys



jueves, 2 de febrero de 2012

DISTRIBUCIONES LOGICAS DE LAS REDES


Redes de área personal (PAN)

Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual esta integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, etc. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.

Actualmente existen diversas tecnologías que permiten su desarrollo, entre ellas se encuentran la tecnología inalámbrica Bluetooth o las tecnologías de infrarrojos. Sin embargo para su completo desarrollo es necesario que estas redes garanticen una seguridad de alto nivel, que sean altamente adaptables a diversos entornos, y que sean capaces de proporcionar una alta gama de servicios y aplicaciones, tanto aplicaciones que requieran una alta calidad multimedia como pueden ser la video conferencia, la televisión digital o los videojuegos, como aplicaciones de telecontrol que requieran anchos de banda muy bajos soportados sobre dispositivos de muy reducido tamaño

Red de área local (LAN)

Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Una red de área de campus (CAN)
                               
Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local pero más pequeña que una red de área amplia.

En un CAN, los edificios de una universidad están conectados usando el mismo tipo de equipo y tecnologías de redes que se usarían en un LAN. Además, todos los componentes, incluyendo conmutadores, enrutadores, cableado, y otros, le pertenecen a la misma organización.




Red de área metropolitana (MAN)

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps, 75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra Óptica.

Las Redes MAN BUCLE, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre con el fin de ofrecer el ancho de banda necesario.


Red de área amplia (WAN)

Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería Red IRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.





Qué es la topología de una red
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores.) se interconectan entre sí sobre un medio de comunicación.
a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también existen redes híbridas que combinan una o más de las topologías anteriores en una misma red.
Topología de ducto (bus)
Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas.

Topología de estrella (star)
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contensión, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Topología de anillo (ring)
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa.

Topología de malla (mesh)
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos).