CH 8 :: PREGUNTAS
1¿Que Tipo de red es internet?
Rpta: Wan --> Ubicación 8.2.2
Internet es una red WAN grande que se compone de millones de redes LAN interconectadas.
2¿Cual es la cantidad máxima de computadoras personales sugeridas para una red peer-to-peer?
Rpta: 10 --> Ubicación 8.4.2
3¿Que método de transferencia de datos permite que se envíe y reciba información al mismo tiempo?
Full duplex ---->8.3.1
Cuando los datos circulan en ambas direcciones a la vez, la transmisión se denomina full-duplex
4¿Que numero decimal punteado se utiliza para diferenciar la parte que corresponde ?
Mascara de subred 8.3.2
La máscara de subred se utiliza para indicar la porción de la red de una dirección IP. Al igual que la dirección IP, la máscara de subred es un número decimal punteado.
5¿Que conjunto de protocolos se utiliza para transmitir datos a través de internet?
TCP/IP --- 8.8.1

El modelo de referencia TCP/IP ofrece un marco de referencia común para el desarrollo de los protocolos que se utilizan en Internet.

6¿Qué tipo de cable se utiliza con frecuencia en redes Ethernet?
UTP --- 8.4.2
(UTP): Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta sólo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnética (EMI) y la interferencia de radiofrecuencia (RFI).
7¿Qué protocolo de red traduce el nombre de una red, por ejemplo www.cisco.com, en una direccion IP única?
DNS --- 8.8.1 figura 2
El sistem de nombres de dominios(CNS,Domain Name System)Traduce nombres de dominios, como www.cisco.com,IP.
8¿Qué protocolo asigna direcciones IP conocidas a direcciones MAC en una red local?
ARP --- 8.8.1 figura 4
El protocolo de resolucion de direcciones (ARP, Address Resolution Protocol) se utiliza para designar la direccion MAC de un nodo de la red cuando se conoce su direccion IP.Las estaciones terminales y los routers utilizan el ARP para detectar las direcciones MAC.
9.Un Técnico desea actualizar el controlador de la NIC en una computadora.¿Cuál es la mejor ubicación para buscar nuevos controladores para la NIC?
Sitio Web del fabricante de la NIC --- 8.9.1
Antes de actualizar un controlador, deberá visitar el sitio Web del fabricante. En muchos casos, podrá descargar un archivo de controlador ejecutable de autoextracción que instalará o actualizará el controlador de manera automática.
10.¿Cuál es la tecnología DSL de uso más frecuente?
ADSL --- 8.10.1
ADSL es la tecnología DSL más frecuentemente utilizada en la actualidad. ADSL tiene diversas capacidades de ancho de banda en cada dirección.

CH 15 :: PREGUNTAS
1¿Qué protocolo es veloz y útil en redes pequeñas con bajos requerimientos de seguridad?
NetBEUI --- pag. 116
NetBEUI es un pequeño y rápido protocolo que se usa en redes de seguridad baja. NetBEUI funciona bien en una red pequeña sin conexión a Internet.
2.¿Qué riesgo existe al trabajar con cacbleado de cobre?
Filamento de cobre --- pag
3.¿Qué tecnología de internet ofrece conexion de alta velocidad en zonas rurales pero se puede ver afectada de manera adversa por el clima?
satelital --- pag.119
4.¿Qué dispositivo de red puede regenerar la señal de datos sin segmentar la red?
Hub --- pag.122
Un hub sirve para compartir datos entre varios dispositivos en una sección de la red. El hub se puede conectar con otras secciones de la red por medio de un dispositivo de red, como un switch o un router. La velocidad del hub determina la velocidad máxima de la red.
5.Se solicita a untecnico de red que instale el cableado en un nuevo edificio¿Qué importante tarea se debe realizar como parte de la instalación?
Rotular ambos extremos del cableado para identificar cada cable --- pag.117
6.¿Qué ruta se utiliza para acceder a la conexion de red inalambrica a traves de Windows XP?
Inicio > Panel de control > Conexiones de red --- pag.129
7¿Cuales son los dos protocolos que se utilizan para recibir mensajes de correo electronico?(elija dos opciones)
IMAP-POP3 --- pag.134
8.Una compañia adquiere varias tarjetas NIC inalambricas a un excelente costo.Despues de instalar las NIC, se descubre que los usuarios no pueden conectarse a la red inalambrica 802.11n.¿Cual es la posible causa del problema?
La NIC están diseñadas para el estándar 802.11a. --- pag.121

Semana 6

Descripción de la configuración de una tarjeta NIC y un Modem



Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La tarjeta NIC puede venir instalada desde la fábrica, o el usuario puede adquirirla por su cuenta. En muy pocos casos, es posible que deba actualizarse el controlador. Se puede utilizar el disco del controlador que viene con la motherboard o el adaptador, o se puede suministrar un controlador que se descargó del fabricante.



Instalación o actualización de un controlador de NIC

A veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controlador nuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad con el sistema operativo.

Al instalar un controlador nuevo, asegúrese de deshabilitar el software de protección contra virus para que ninguno de los archivos se instale de manera incorrecta. Algunos antivirus detectan las actualizaciones de controlador como un posible ataque de virus. Además, sólo se debe instalar un controlador por vez; de lo contrario, algunos procesos de actualización pueden presentar conflictos.



Desinstalación de un controlador de NIC

Si un controlador de NIC nuevo no funciona del modo previsto después de la instalación, podrá desinstalarlo o volver al anterior. Haga doble clic en el adaptador del Administrador de dispositivos. En la ventana Propiedades del adaptador, seleccione la ficha Controlador y haga clic en Volver al controlador anterior. Esta opción no estará disponible si no había un controlador instalado antes de la actualización. En dicho caso, deberá buscar un controlador para el dispositivo e instalarlo manualmente si el sistema operativo no encontró un controlador adecuado para la tarjeta NIC.


Conexión de la computadora a una red existente

Una vez instalados los controladores de NIC, podrá conectarse a la red. Conecte un cable de red, también denominado cable Ethernet o de conexión directa, al puerto de red de la computadora. Conecte el otro extremo al dispositivo de re
Todas las NIC deben configurarse con la siguiente información:


Protocolos Se debe implementar el mismo protocolo entre dos computadoras que se

comunican en la misma red.

Dirección IP Esta dirección puede configurarse y debe ser exclusiva para cada dispositivo.

La dirección IP se puede configurar manualmente, o DHCP puede asignarla de manera

automática.

Dirección MAC Cada dispositivo tiene una dirección MAC exclusiva. La dirección MAC

viene asignada desde la fábrica y no se puede modificar.



Haga ping a su propia dirección IP para asegurarse de que su NIC funcione correctamente.

Después de determinar el funcionamiento de su NIC, haga ping a su gateway por defecto u otra computadora de su red, como se indica en la Figura. Un gateway por defecto permite que un host se comunique fuera de su red. Si tiene conexión a Internet, haga ping a un sitio Web conocido, como www.cisco.com. Si puede hacer ping correctamente a un sitio de Internet o a otra computadora de su red, su conexión funciona correctamente. Si no puede hacer ping a uno de ellos, deberá verificar la conexión con el proceso de resolución de problemas.



Descripción de la instalación de un módem

Un módem es un dispositivo electrónico que transfiere datos entre una computadora y otra mediante señales analógicas a través de una línea telefónica. El módem convierte los datos digitales en señales analógicas para su transmisión. El módem en el extremo receptor convierte lasseñales analógicas nuevamente en datos digitales para que la computadora los pueda interpretar. El proceso de conversión de señales analógicas a señales digitales, y viceversa, se denomina modulación/desmodulación. La transmisión basada en módem es muy precisa, a pesar de que las líneas telefónicas pueden resultar ruidosas debido a los chasquidos, la estática u otros problemas..


Comandos AT

Todos los módems precisan un software para controlar la sesión de comunicación. La mayoría del software de módems utiliza un conjunto de comandos compatibles con Hayes. El conjunto de comandos Hayes se basa en un grupo de instrucciones que siempre comienza con un conjunto de caracteres de atención (AT), seguido de los caracteres de comando. Estos comandos se denominan comandos AT.


Sema 5

Descripción de las arquitecturas y las topologías

de red LAN


Topología física
Es la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras:


- Topología en anillo.
- Topología en bus.
- Topología en estrella.


Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por más de una topología física.



Topologías lógicas

Una topología lógica describe la forma en que el host accede al medio y se comunica en la red a través de un medio, como un cable o las ondas de aire.

En una topología de broadcast, cada host direcciona cualquiera de los datos a un host específico o a todos los host conectados a la red.El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial.


Descripción de las arquitecturas LAN

La arquitectura LAN describe las topologías físicas y lógicas que se utilizan en una red.


Identificación de las organizaciones de estándares

Muchas organizaciones de estándares de todo el mundo tienen la responsabilidad de establecer estándares de networking. Los fabricantes utilizan los estándares como base para el desarrollo de tecnología, en especial, tecnologías de red y comunicaciones. La tecnología de estandarización garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la misma tecnología. Los grupos de estándares crean, examinan y actualizan los estándares. Estos estándares se aplican al desarrollo de tecnología a fin de satisfacer las exigencias de mayor ancho de banda, comunicación eficaz y servicio confiable.


CCITT

(Comité Consultatif International de Telegraphie et Telephonie). Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares 

 sobre telecomunicaciones. Actualmente es conocido como ITU.

La organización ha definido importantes estándares de comunicación como los siguientes: Group 3, Group 4, V.21, V.22, V.22bis, V.29, V.32, V.32bis, V.34, V.42, V.42bis, V.90, X.25, X.400, X.500, entre otros.
IEEE

(Institute of Electrical and Electronics Engineers) Asociación de profesionales con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con miembros de más de 140 países. Investiga en campos como el aeroespacial, computacional, comunicaciones, etc. Es gran promotor de estándares

CCITT:

  (International Consultative Committee on Telegraphy and Telephony) Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares internacionales sobre telecomunicaciones, caracterizadas por las denominaciones V.nn y X.nn donde las "n" corresponden a dígitos de identificación. (ccitt)

IAB

El Interactive Advertising Bureau (IAB) se fundó en 1996 en los Estados Unidos. Es el principal organismo representativo de la industria publicitaria en Internet en todo el mundo.
ISO

La ISO es una organización no gubernamental establecida en 1947. La misión de la ISO es promover el desarrollo de la estandarización y las actividades con ella relacionada en el mundo con la mira en facilitar el intercambio de servicios y bienes, y para promover la cooperación en la esfera de lo intelectual, científico, tecnológico y económico.
IEC
La Comisión Electrotécnica Internacional (CEI o IEC por sus siglas en inglés, International Electrotechnical Commission) es una organización de normalización en los campos eléctrico, electrónico y tecnologías relacionadas. Numerosas normas se desarrollan conjuntamente con la ISO (normas ISO/IEC).
TIA/EIA

Las Normas y Publicaciones de Ingeniería de TIA/EIA se diseñan con el objetivo de servir al interés público eliminando los malentendidos entre fabricantes y compradores, facilitando la intercambiabilidad y mejoramiento de los productos y ayudando al comprador a seleccionar y obtener con la menor demora posible el producto mejor adaptado a sus necesidades particulares.


Definición del modelo TCP/IP



Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.


Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.


Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.


El modelo OSI



En 1984, la Organización Internacional de Estandarización (ISO) desarrolló un modelo llamado


OSI(Open Systems Interconectiòn, Interconexión de sistemas abiertos). El cual es usado para describir el uso de datos entre la conexión física de la red y la aplicación del usuario final. Este modelo es el mejor conocido y el más usado para describir los entornos de red.



Como se muestra en la figura, las capas OSI están numeradas de abajo hacia arriba. Las funciones más básicas, como el poner los bits de datos en el cable de la red están en la parte de abajo, mientras las funciones que atienden los detalles de las aplicaciones del usuario están arriba.
En el modelo OSI el propósito de cada capa es proveer los servicios para la siguiente capa superior, resguardando la capa de los detalles de como los servicios son implementados realmente. Las capas son abstraídas de tal manera que cada capa cree que se está comunicando con la capa asociada en la otra computadora, cuando realmente cada capa se comunica sólo con las capas adyacentes de las misma computadora.



Comparacion Modelo TCP/IP y OSI