Profile

Cover photo
Felipe rojas ramirez
2,746 views
AboutPostsPhotosVideos

Stream

Felipe rojas ramirez

Shared publicly  - 
 

PRINCIPIOS DE NETWORKING Y TIPOS DE REDES

1. ¿QUE SON LAS REDES?
Las redes constituyen sistemas formados por enlaces.

2. ¿DONDE SE UTILIZAN LAS REDES?
Todos los días se utilizan las siguientes redes:
• Sistemas de entrega de correo.
• Sistemas de telefonía.
• Sistema de transporte público.
• Red corporativa de computadoras.
• Internet.
3. ¿COMO SE INTEGRA UNA RED DE COMPUTADORAS?
Una red de datos consiste en un conjunto de hosts conectados por dispositivos de red.
4. ¿QUE DISPOSITIVOS PUEDEN CONECTARSE A UNA RED?
Es posible conectar a una red diversos tipos de dispositivos:
• Computadoras de escritorio.
• Computadoras portátiles.
• Impresoras.
• Escáneres.
• Asistentes digitales personales (PDA).
• Teléfonos inteligentes.
• Servidores de impresión y de archivo.
5. ¿QUE TIPOS DE RECURSOS PUEDE COMPARTIR UNA RED?
Una red puede compartir muchos tipos de recursos:
• Servicios, como impresión y escaneo.
• Espacio de almacenamiento de dispositivos extraíbles, como discos duros o unidaes ópticas.
• Aplicaciones, como bases de datos.
6. ¿COMO SE CONECTAR LOS DISPOSITIVOS DE UNA RED?
Los dispositivos de red se conectan entre si mediante diversas conexiones:
• Cableado de cobre: Utiliza señales eléctricas para transmitir los datos entre los dispositivos.
• Cableado de fibra óptica: Utiliza cable de plástico o cristal, también denominado fibra, para transportar la información a medida que se emite luz.
• Conexión inalámbrica: Utiliza señales de radio, tecnología infrarroja (láser) o transmisiones por satélite.
7. EXPLIQUE LOS SIGUIENTE BENEFICIOS DE NETWORKING.
7.1 MAYORES CAPACIDADES DE COMUNICACIÓN.
Las redes ofrecen diversas herramientas de colaboración que pueden utilizarse para establecer comunicaciones entre barios usuarios de la red. Las herramientas de colaboración en linea incluyen correo electrónico, fotos y chat, voz y vídeo, y mensajería instantánea.
7.2 SE EVITA LA DUPLICACIÓN Y LA CORRUPCIÓN DE LOS ARCHIVOS.
Un servidor administra los recursos de la red. Los servidores almacenan los datos y los comparten en los usuarios de una red.
7.3 MENOR COSTO EN LA ADQUISICIÓN DE LICENCIAS.
La adquisición de licencia de aplicaciones puede resultar costosa para computadoras individuales. Muchos proveedores de Software ofrecen licencias de sitio para redes, lo que puede reducir considerablemente el costo de Software.
7.4 ADMINISTRACIÓN CENTRALIZADA.
La administración centralizada reduce la cantidad de personas que se necesita para administra los dispositivos y los datos en la red, lo que permite que la empresa ahorre tiempo y dinero.
7.5 SE CONSERVA LOS RECURSOS.
Es posible distribuir el procesamiento de datos entre muchas computadoras para evitar que una computadora se sobrecargue con  tareas de procesamiento.
8. ¿EN BASE A QUE CARACTERÍSTICA SE IDENTIFICAN LAS REDES DE COMPUTADORA?
Una red de computadoras se identifica en función de las siguiente características especificas:
• El área a la que sirve.
• El modo en que se almacenan los datos.
• El modo en que se administran los recursos.
• El modo en que se organiza la red.
• el tipo de dispositivos de red empleados.
• El tipo de medios que se utilizan para conectar los dispositivos.
9. EXPLIQUE LOS SIGUIENTES TIPOS DE REDES:
9.1 WAN
Las redes de area extensa (WAN) constituyen redes que conectan redes LAN en ubicaciones que se encuentran geográficamente separadas.
9.2 LAN
Una red de area local (LAN) se refiere a un grupo de dispositivos interconectados que se encuentran bajo el mismo control administrativo.
9.3 WLAN
Una red LAN tradicional, los dispositivos se conectan entre si mediante cables de cobre. En algunos entornos, es posible que la instalación de cables de cobre resulte poco practica, no deseable o incluso imposible.
9.4 PEER TO PEER
Una red peer to peer, los dispositivos esta conectados directamente entre si, sin necesidad de contar con ningún dispositivo de red entre ellos.
9.5 CLIENTE SERVIDOR
En una red cliente/servidor, el cliente solicita información o servicios del servidor. El servidor proporciona al cliente la información a los servicios solicitados. Los servidores de una red cliente/servidor suelen realizar parte del trabajo del procesamiento para los equipos cliente.


TECNOLOGIAS Y CONCEPTOS BASICOS DE NETWORKING

¿Qué es  el ancho de banda?
-El ancho de banda es la cantidad de datos que se pueden transmitir en un periodo de tiempo determinado.

¿Cómo se envían los datos en una red ?
-Cuando de envían datos en una red, se dividen en pequeñas porciones denominadas paquetes.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿En qué unidades se mide el ancho de banda?
-El ancho de banda se mide en bits por segundo
bps: bits por segundo
Kbps: kilobits por segundo
Mbps: megabits por segundo
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Explique los siguientes modos de transmisión
SIMPLEX
El modo simplex, también denominado unidireccional, es una transmisión única, de una sola dirección.
HALF-DUPLEX
En la transmisión half-duplex , el canal de comunicaciones permite alternar la transmisión en dos direcciones , pero no en ambas dirección simultáneamente.
FULL-DUPLEX
Cuando los datos circulan en ambas direcciones a la vez la transmisión se denomina full-duplex. El ancho de banda se mide en una sola dirección.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Mencione ejemplos de los siguientes tipos de transmisión
-Simplex: Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.
-Half-duplex: Los radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones de half-duplex.
-Full-dúplex: Un ejemplo de comunicación Full-dúplex es una conversación telefónica.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es y para qué se utiliza una dirección IP?
-Una dirección IP es un número que se utiliza para identificar un dispositivo en la red
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es un host?
-Un host es un dispositivo que envía o recibe información en la red
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es la dirección física?
-En un host, la dirección de control de acceso al medio (MAC), se asigna a la NIC del host y se denomina dirección física
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Mencione una analogía que incluya las direcciones IP y físicas
-La dirección IP es similar a la dirección postal de una persona. Se conoce como una dirección lógica,  ya que se asigna lógicamente en función de la ubicación del host. La dirección IP o dirección de red se basa en la red local, y un administrador de red la asigna a cada host. Este proceso es similar a la asignación que hace un Gobierno local respecto de la dirección de un acalle en función de la descripción lógica de la ciudad o del pueblo y del barrio.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Cómo se compone una dirección IP?
-Una dirección IP consiste en una serie de 32 bits binarios (unos y ceros). 32 bits se agrupan en 4 bytes de 8 bits, denominados octetos.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Explique los grupos en que se clasifican las direcciones IP:
-Clase A
Grande redes implementadas por grandes empresas y algunos países
-Clase B
Redes medianas, implementadas por universidades
-Clase C
Pequeñas redes, Implementadas por ISP para las suscripciones de los clientes
-Clase D
Uso especial para multicasting
-Clase E
Utilizadas para pruebas experimentales
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Para qué se utiliza la máscara de subred?
-La máscara de Subred se utiliza para indicar la porción de la red una dirección IP
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es la tarjeta NIC?
-La tarjeta NIC es el hardware que permite que una computadora se conecte a una red.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es la dirección MAC?
-Tiene una dirección denominada dirección de control de acceso al medio (MAC)
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Cual es la principal diferencia entre las direcciones IP y MAC?
-La diferencia principal entre una dirección IP y una dirección MAC reside en que la dirección MAC se utiliza para entregar tramas en la LAN, mientras que una dirección IP se utiliza para transportar tramas fuera de una LAN
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es una trama?
-Una trama es un paquete de datos con la información de dirección agregada al comienzo y al final del paquete antes de la transmisión por la red.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es y qué función realiza un servidor DHCP?
-El uso de un servidor de protocolo de configuración dinámica de host (DHCP) asignaría automáticamente las direcciones IP y simplificaría considerablemente el proceso de direccionamiento.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es y para que se utiliza el protocoló DHCP?
-El protocolo de configuración dinámica de host (DHCP) es una utilidad de software que se utiliza para asignar las direcciones IP a los dispositivos de red de modo dinámico.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué información de dirección IP puede asignar un servidor DHCP  a los host?
-La información de dirección IP que un servidor de DHCP puede asignar a los host:
Dirección IP
Mascara de subred
Gateway por defecto
Valores opcionales, como una dirección de servidor del sistema de nombres de dominios (DNS)
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Cuál es el procedimiento que sigue un servidor DHCP para asignar direcciones IP a un host?
-El uso de un servidor de DHCP simplifica la administración de una red, ya que el software hace un seguimiento de las direcciones IP. La configuración automática de TCP/IP también reduce la posibilidad de asignar direcciones IP duplicadas o  no validas
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Explique que es un protocolo de internet
-Los protocolos de internet son conjuntos de reglas que rigen la comunicación dentro de un red y entre ellas.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Cuales son las funciones principales de los protocolos?
-Funciones principales de los protocolos
Identificar errores
Comprimir los datos
Decidir cómo deben de enviarse los datos
Direccionar los datos
Decidir como anunciar los datos enviados y recibidos
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Mencione 7 nombres de protocolos que se usan en redes e internet
-Protocolos de internet
TCP/IP
IPX/SPX
NetBEUI
AppleTalk
HTTP
FTP
SSH
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es y para que se utiliza el protocolo ICMP?
-Los dispositivos conectados en una red utilizan el protocolo de mensajes de control de Internet (ICMP) para enviar mensajes de control y de error a las computadoras y a los servidores
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
¿Qué es y para qué se utiliza el ping?
-El ping constituye una herramienta para la resolución de problemas que se utiliza para determinar la conectividad básica.
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
De un ejemplo del uso del ping
-Se puede utilizar para buscar la dirección IP de un host cuando el nombre es conocido. Si hace ping al nombre de un sitio Web, por ejemplo,
<!--[if !supportLineBreakNewLine]-->
<!--[endif]-->
Explique 2 casos en que se puede usar el protocolo ICMP
-Mensajes de ICMP para informar paquetes no entregados, datos en una red IP que incluyen direcciones IP de origen y de destino, y si un dispositivo está muy ocupado para manejar el paquete . Los datos, en forma de paquete, llegan a un router, que es un dispositivo de red que envía los paquetes de datos en las redes hacia sus destinos.


COMPONENTES FISICOS DE UNA RED 

¿CUALES SON LOS DISPOSITIVOS MAS COMUNES DE LA RED?

Computadoras
Hubs
Switches
Routers
Puntos de acceso inalambrico
EXPLIQUE PARA QUE Y COMO SE USAN LOS SIGUIENTES DISPOSITIVOS DE RED:

HUB: Son dispositivos que extienden el alcance de una red al recibir datos en en puerto y, luego, al regenerar los datos y enviarlos a todos los demás puertos. Los hubs también se denominan concentradores porque actúan como punto de conexión para una LAN
PUENTE: Un puente es un dispositivo que se utliza para filtrar el trafico de la red entre los segmentos de los LAN
¿QUE ES UNA TRAMA?
El paquete, junto con la información de dirección, se denomina trama.

¿QUE ES UN SEGMENTO DE RED?
Las redes LAN generalmente se dividen en secciones denominadas segmentos.

¿QUE FUNCIÓN REALIZA UN PUENTE?
Los puentes llevan un registro de todos los dispositivos en cada segmento al cual esta conectado el puente, examina la dirección de destino a fin de determinar si la trama debe enviarse a un segmento distinto o si debe descartarse.

SWITCH: Un switch es un dispositivo mas sofisticado que un puente. Un switch genera una tabla de las direcciones MAC de las computadoras que están conectadas a cada puerto.
ROUTER: Los routers son dispositivos que conectan redes completas entre si.
PUNTO DE ACCESO INALÁMBRICO: Los puntos de acceso inalambrico proporcionan acceso de red a los dispositivos inalambricos, como las computadoras portátiles y los asistentes digitales personales. Utilizan ondas de radio para comunicarse con radios en computadoras, PDA y otros puntos de acceso inalambrico. Un punto de acceso tiene un alcance de cobertura limitado. Las grandes redes precisan varios puntos de acceso para proporcionar una cobertura inalambrica adecuada.
¿CUALES SON LOS MEDIOS MAS COMUNES EN LAS REDES?
Los medios mas comunes utilizados en las redes:
Par trenzado
Cableado de fibra óptica
Ondas de radio
EXPLIQUE LOS SIGUIENTES TIPOS DE MEDIOS:

PAR TRENZADO
¿QUE ES EL PAR TRENZADO? : El par trenzado es un tipo de cableado de cobre que se utiliza para las comunicaciones telefónicas y la mayoría de las redes de Ethernet.
ESPLIQUE EL EFECTO DE CANCELACIÓN: Cuando los dos hilos del circuito se encuentran uno al lado del otro, los campos magnéticos se cancelan mutuamente.
¿COMO SE FORMA EL PAR TRENZADO NO BLINDADO O UTP Y QUE ALCANCE TIENE? : Cable que tiene dos o cuatro pares de hilos. Este tipo de cable cuenta solo con el efecto de cancelación producido por los pares trenzados de hilos que limita la degradación de la señal que causa la interfaz electromagnético (FMI) y la interferencia de radiofrecuencias (RFI). El cableado UTP es mas comunmente utilizado en redes. Los cables UTP tiene un alcance de 100 m (328 ft)
¿COMO SE FORMA EL PAR TRENZADO BLINDADO O STP Y VENTAJAS Y DESVENTAJAS TIENE COMPARADO CON EL UTP? : Cada par de hilos esta envuelto en un papel metálico para aislar mejor los hilos del ruido. Los cuatro pares de hilos están envueltos juntos en una trenza o papel metálico. El cableado STP reduce el ruido eléctrico desde el interior del cable. Asimismo reduce el EMI y la RFI desde el exterior del cable. Es mas costoso debido al blindaje adicional y es mas difícil de instalar debido a su grosor. Ademas, el revestimiento metálico debe estar conectado a tierra en ambos extremos.
¿CUALES SON LAS CARACTERÍSTICAS DE LAS CATEGORÍAS 3, 5, 5e y 6? : La categoría 3 es el cableado que se utiliza para los sistemas de telefonía y para LAN Ethernet a 10 Mbps. La categoría 3 tiene cuatro pares de hilos. La categoría 5 y la categoría 5e se tienen cuatro pares de hilos con una velocidad de transmisión de 100 Mbps. La categoría 5 y la categoría 5e son los cables de red mas comúnmente utilizados. El cableado categoría 5e tiene mas trenzas por pie que el de categoría 5. Estas trenzas adicionales contribuyen a evitar la interferencia de fuentes externas y de otros hilos que se encuentran dentro del cable. Algunos cables categoría 6 tienen un divisor plástico para separar los pares de hilos, lo que evita la interferencia. Los pares también tienen mas trenzas que los del cable categoría 5e.
CABLE COAXIAL

¿COMO SE FORMA EL CABLE COAXIAL?
El cable coaxial es un cable con núcleo de cobre envuelto en un blindaje grueso. Se utiliza para conectar computadoras en una red.

CARACTERÍSTICAS DEL THICKNET O 10BASE5
Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 500 m.

CARACTERÍSTICAS DEL THICKNET O 10BASE2
Cable coaxial que se utilizaba en redes y funcionaba a 10 megabits por segundo con una longitud máxima de 185 m.

CARACTERÍSTICAS DEL RG-59
 El mas comúnmente utilizado para la television por cable en los Estados Unidos.

CARACTERÍSTICAS DEL RG-6
Cable de mayor calidad que RG-59, con mas ancho de banda y menos propensión a interferencia.

CABLE DE FIBRA ÓPTICA

¿COMO ESTA FORMADO?
Una fibra óptica es un conductor de cristal o plástico que transmite información mediante el uso de luz. El cable de fibra óptica, tiene una o mas fibras ópticas envueltas en un revestimiento.

¿COMO FUNCIONA?
Todas las señales se trasforman en pulsos de luz para ingresar al cable y se vuelven a transformar en señales eléctricas cuando salen de el. Esto implica que el cable de fibra óptica puede emitir señales que son mas claras, pueden llegar mas lejos y pueden tener mas ancho de banda que el cable fabricado con cobre u otros metales.

¿QUE ALCANCE TIENE?
El cable de fibra óptica puede alcanzar distancia de varias millas o kilómetros antes de que la señal deba regenerarse.

¿CONECTORES COMUNES Y TIPO DE TRANSMISIÓN
Los conectores comunes para las redes de fibra óptica son SC, ST y IC. Estos tres tipos de conectores de fibra óptica son half-duplex, lo que permite que los datos circulen en una sola dirección.

CARACTERÍSTICAS DEL CABLE MULTIMODO.
Cable que tiene un núcleo mas grueso que el cable mono modo. Es mas fácil de realizar, puede usar fuentes de luz mas simples y funciona bien en distancias de hasta unos pocos kilómetros.

CARACTERÍSTICAS DEL CABLE MONO MODO
Cable que tiene un núcleo muy delgado. Es mas fácil de realizar, usa láser como fuente de luz y puede transmitir señales a docenas de kilómetros con facilidad. 


ARQUITECTURA Y TOPOLOGIA DE REDES LAN Y ORGANIZACIONDES DE ESTANDARES.
¿QUE ES LA TOPOLOGÍA LÓGICA?
Una topología lógica determina la forma en que los hosts se comunican a través de un medio, como un cable o la onda de aire. Por lo general, las topologías se representan como diagramas de red.
¿QUE ES UNA ARQUITECTURA LAN?
La arquitectura LAN comprende todos los componentes que forman la estructura de un sistema de comunicación. Estos componentes incluyen el hardware, el software, los protocolos y la secuencia de operaciones.
EXPLIQUE LAS SIGUIENTES TOPOLOGÍAS FÍSICAS
• BUS: En la topología de bus, cada computadora se conecta a un cable común. El cable conecta una computadora a la siguiente, como una línea de autobús que recorre una ciudad. El cable tiene un casquillo en el extremo, denominado terminador. El terminador evita que las señales reboten  provoquen errores en la red.
• ANILLO O RING: En una topología de ring, los hosts se conectan en un circulo o anillo físico. Dado que la topología de ring no tiene principio ni fin, el cable no precisa terminadores.
• ESTRELLA: La topología de estrella tiene un punto de conexión central, que generalmente es un dispositivo como un hub, un switch o un router. La ventaja de una topología de estrella reside en la facilidad de resolución de problemas.
• ESTRELLA EXTENDIDA O JERÁRQUICA: Una topología de estrella extendida o jerárquica es una red en estrella con un dispositivo de red adicional conectado al dispositivo de red principal. Las redes mas grande, como las de grandes empresas o universidades, utilizan la topología en estrella jerárquica.
• MALLA: La topología de malla conecta todos los dispositivos entre si. Cuando todos los dispositivos están interconectados, la falla de un cable no afecta a la res.
EXPLIQUE LAS SIGUIENTES TOPOLOGÍAS LÓGICAS.
• BROADCAST: Cada host direcciona cualquiera de los datos a un host especifico o a todos los host conectados a la red. No hay un orden preestablecido que los host deban seguir para utilizar la red: los datos se transmiten en la red por orden de llegada.
• PASO DE TOKENS: El paso de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, puede enviar datos a través de la red.
¿CUALES SON LAS ARQUITECTURAS LAN MAS COMUNES?
• Ethernet 
• Token Ring 
• Interfaz de datos distribuida por fibra
EXPLIQUE LAS SIGUIENTES ARQUITECTURAS LAN
• ETHERNET: La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar  IEEE 802.3 especifica que una red emplea el método de control de acceso denominado Acceso múltiple con detección de portadora y detección de colisiones (CSMA/DC).  Ethernet emplea una topología lógica de broadcast o bus y una topología física de bus o de estrella.
• TOKEN RING: Se integra generalmente con los sistemas de computadora central de IBM. Token Ring se utiliza con computadoras centrales. La topología  Token Ring se conoce como un anillo cableado en forma de estrella ya que el aspecto externo del diseño de la red es una estrella.
• FDDI: Es un tipo de red  Token Ring. La implementación y la topología de FDDI difieren de la arquitectura LAN  Token Ring    de IBM. FDDI se utiliza frecuentemente por conectar varios edificios en un complejo de oficinas o en una ciudad universitaria. FDDI se ejecuta en cable de fibra óptica. FDDI se ejecuta a 100 Mbps en una topología de anillo doble. El anillo externo se denomina anillo principal y el anillo interno se denomina anillo secundario. Un anillo dual de FDDI admite un máximo de 500 computadoras por anillo. La distancia total de cada longitud del anillo de cable es de 100 km (62 millas).
EXPLIQUE LA FUNCIÓN DE LAS ORGANIZACIONES ESTÁNDARES.
La tecnología de estandarización garantiza que los dispositivos utilizados serán compatibles con otros dispositivos que usen la misma tecnología. Los grupos de estándares crean, examinan y actualizan los estándares. Estos estándares se aplican al desarrollo de tecnologías a fin de satisfacer las exigencias de mayor ancho de banda, comunicación eficaz y servicio confiable.
EXPLIQUE QUE SON Y LA FUNCIONALIDAD DE LAS SIGUIENTES ORGANIZACIONES DE ESTÁNDARES.
• CCIT: Comité Consultivo Internacional Telegráfico y Telefónico. Comité que define los estándares internacionales de comunicación. El CCIT definió el estándar para el envío de los documentos por fax y los estándares que definen la transmisión de datos a través de líneas telefónicas, como V.90, que permite transmisiones de hasta 56,000 bps.
• IEEE: Es una autoridad líder en áreas técnicas que abarcan desde la ingeniería informática, la tecnología biomédica y las telecomunicaciones hasta la energía eléctrica, el aeroespacio y la electrónica para el consumo.  IEEE tiene mas de 860 estándares activos y 700 en proceso de desarrollo. El  IEEE es conocido por el desarrollo de estándares para la industria de la informática y la electrónica. En especial los estándares 802 de la  IEEE sobre las redes de área local se usan en gran medida.
• ISO: La organización internacional para la estandarización (ISO) es una organización internacional compuesta por organismos de normalización nacionales de mas de 140 países. La ISO es una organización no gubernamental dedicada a promover el desarrollo de la normalización y actividades relacionadas. La labor de la ISO consiste en producir acuerdos internacionales, que se publican con estándares internacionales. La ISO definió varios estándares informáticos importantes. Entre ellos, el mas significativo es tal vez, el modelo la interconexión de sistemas abiertos (OSI), una arquitectura estandarizada para el diseño de redes.
• IAB: El consejo de Arquitectura de Internet (IAB, Internet Architecture Board) es un comité que supervisa el desarrollo técnico y de ingeniería de Internet mediante la Sociedad de Internet (ISOC, Internet Society). Este comité supervisa al Grupo de Trabajo de Ingeniería de Internet (IETF, Internet Engineering Task Force). En 1992, cuando Internet se convirtió en una entidad pública, el nombre que hoy conocemos provino del Consejo de Arquitectura de Internet, originalmente formado por el Departamento de Defensa de los Estados Unidos.
• IEC: La Comisión de Electrotécnica Internacional (IEC) se fundo en 1906 y es la organización internacional que prepara y publica los estándares internacionales para las tecnologías eléctricas y electrónicas, y todas las tecnologías relacionadas. La IEC se fundo a partir de una resolución aprobada en el Congreso Eléctrico Internacional celebrado en ST. Louis, EEUU, en 1904.
• ANSI: Instituto Nacional Estadounidense de estándares, es una organización privada, sin fines de lucro, que administra y coordina el sistema de estándares y evaluación de conformidad de las normas de los EEUU, resuelve problemas relacionados con estándares nacionales y garantiza la participación efectiva en a estandarización internacional.
• TIA/EIA: La Asociación de la Industria de las Telecomunicaciones y la Asociación de Industrias de Electrónica, son asociaciones de comercio que desarrollan y publican de forma conjunta una serie de estándares que abarcan el cableado estructurado para voz y os datos para las LAN. 

EQUIPO 5:
Explique la función de los protocolos de EthernetLos protocolos de Ethernet describen las reglas que controlan el modelo en que se establece la comunicación en una red Ethernet con el fin de garantizar que todos los dispositivos Ethernet sean compatibles entre si
¿En qué estándar se basa la arquitectura Ethernet?
La arquitectura Ethernet se basa en el estándar IEEE 802.3. El estándar Ethernet IEEE 802.3 especifica que una red implementa el método  de control de acceso CSMA/CD
Explique el método de control de acceso CSMA/CD especificado en el estándar IEEE802.3
Explique las siguientes tecnologías Ethernet
·         Ethernet o 10BASE-T
Es una tecnología Ethernet que emplea una topología de estrella
Ventajas
La instalación del cable no es costosa en comparación con la instalación de fibra óptica
Los cables son delgados, flexibles, y más fáciles de instalar que el cableado coaxial
El equipo y los cables se actualizan con facilidad
Desventajas
La longitud máxima de un segmento de 10BASE-T es de solo 100m (328ft)
Los cables son propensos a sufrir interferencia electromagnética (EMI)
·         Fast Ethernet o 100BASE-TX
Las exigencias de gran ancho de banda de muchas aplicaciones modernas,  como video conferencia en directo y streaming audio, han generado la necesidad de disponer velocidades más altas para la transferencia de datos
Ventajas
A 100 Mbps, las velocidades de transferencia de 100BASE-TX son diez veces mayores que las de 100BASE-T
100BASE-X utiliza cableado de par trenzado, que es económico y fácil de instalar
Desventajas
La longitud máxima de un segmento de 100BASE-TX es de solo 100m (328ft)
Los cables son propensos a sufrir interferencia electromagnética (EMI)
·         Giga bit Ethernet  o 100BASE-T
Giga bit Ethernet  es una arquitectura LAN
Ventajas
La arquitectura 100BASE-T admite velocidades de transferencia de datos de 1 Gbps, es diez veces más rápida que Fast Ethernet y 100 veces más rápida que Ethernet. Esta velocidad mayor permite implementar aplicaciones que exigen gran cantidad de ancho de banda, como video en directo
La arquitectura 100BASE-T tiene interoperabilidad con 10BASE-T y 100BASE-TX
Desventajas
La longitud máxima de un segmento de 100BASE-T es de solo 100m (328ft)
Es propenso a sufrir interferencias
Las tarjetas NIC y los switches de Gigabit son costosos
Se precisa equipo adicional
Mencione las tecnologías Ethernet de fibra óptica
10BASE-FL, 100BASE-FX, 1000BASE-SX, Y LX
Explique que es el estándar IEEE 802.11
Es el estándar que especifica la conectividad para las  redes inalámbricas. IEEE 802.11 0 wi-fi se refiere al grupo colectivo de estándares 802.11ª, 802.11b, 802.11g, y 802.11n. Estos protocolos especifican las frecuencias velocidades y otras capacidades de los diversos estándares wi-fi
Explique los siguientes estándares de Ethernet inalámbrica
·         802.11a
Los dispositivos que conforman el estándar 802.11ª permiten que las redes WLAN alcancen velocidades de transferencia de datos de 54 Mbps Los dispositivos IEEE 802.11ª funcionan en un intervalo de radio frecuencia de 5 GHz y dentro de una distancia máxima de 45,7 m (150ft)
·         802.11b
Funciona en un intervalo de frecuencia de 2,4 GHz con una velocidad máxima teórica de transferencia de datos  de 11 Mbps Estos dispositivos funcionan dentro de una distancia máxima de 91 m (300ft)
·         802.11g
IEEE 802.11 ofrece la misma velocidad máxima teórica que 802.11a, que es 54 Mbps, pero funciona en el mismo espectro de 2, 4 GHz que 802.11b. a diferencia de 802.11ª, 802.11g es compatible con 802.11b, 802.11g también tiene un alcance máximo de 91m (300ft)
·         802.11n
Es un estándar inalámbrico más nuevo que tiene un ancho de banda teórico de 540 Mbps y funciona en un intervalo de frecuencia de 2,4 GHz o 5GHz con un alcance máximo de 250 m (984ft)
¿Qué es un modelo de datos?
Un modelo arquitectónico es un marco de referencia común para explicar las comunicaciones en internet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capas administrables. Cada capa desempeña una función específica en el proceso de comunicación a través de una red
¿Quién y en qué año creo el modelo TCP/IP?
Fue creado por investigadores del departamento de defensa de los estados unidos. El modelo TCP/IP es una herramienta que se utiliza para ayudar a explicar la suite de protocolos TCP/IP que constituyen en estándar predominante para la transferencia de datos en las redes
¿Quién y cuándo creo el modelo OSI?
La organización internacional para la estandarización desarrollo el modelo interconexión de sistema abierto OSI que se definió en el estándar ISO 7498-1 a fin de estandarizar la forma en que los dispositivos se comunican en la red
Explique cómo fluye la información a través del modelo TCP/IP
Un mensaje comienza en la capa superior, la capa de aplicación, y se desplaza por las capas TCP/IP hasta la capa inferior, la capa de acceso a la red. Se  agrega la información del encabezado al mensaje a medida que se desplaza hacia abajo por cada capa y después se trasmite. Después de llegar al destino, el mensaje vuelve por cada capa del modelo TCP/IP. La información del encabezado que se agrego al mensaje se elimina a medida que el mensaje se desplaza hacia arriba por las capas hacia su destino
¿Cuál es la función de los protocolos de aplicación?
Ofrecen servicios de red a las aplicaciones de usuarios, como los exploradores web y los programas de correo electrónico
Explique los siguientes protocolos de aplicación:
·         HTPP
Es un protocolo de la capa aplicación. El servidor web ejecuta un servicio o daemon HTTP. Un daemon es un programa que proporciona servicios para las consultas HTTP. Estas consultas son trasmitidas por el software cliente HTTP, que es otro nombre que recibe el explorador web
·         FTP
Es un conjunto de reglas que rige el modelo en que se transfieren los archivos. El FTP permite conexiones múltiples y simultaneas con sistemas de archivos remotos
·         SMTP
Proporciona servicios de mensajería atreves de TCP/IP y admite la mayoría de los programas de correo electrónico de internet
·         HTML
Es el lenguaje de descripción de páginas. Los diseñadores web utilizan en HTML para indicarle al software del explorador web como se debe visualizar la página
¿Cuál es la función de los protocolos de internet?
Funcionan en la tercera capa de la parte superior en el modelo TCP/IP. Estos protocolos se utilizan para proporcionar conectividad entre los hosts de la red
Explique los siguientes protocolos de internet
·         IP
Proporciona direccionamiento de origen y destino, como el remitente y la dirección del destinatario en un sobre enviado por correo postal, junto con los protocolos de enrutamiento, el Ip proporciona un paquete de envió de información de una red a otra
·         ICMP
Se utiliza para la prueba y resolución de problemas de la red. Habilita mensajes de error y diagnostico. Los mensajes de eco ICMP son utilizados por la aplicación ping para evaluar si se puede alcanzar un dispositivo remoto
·         RIP
Opera entre dispositivos de Router y descubre rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para crear y mantener información sobre como enviar  paquetes a destino. El RIP escoge rutas sobre la base de la distancia o el número de saltos hacia el destino
·         ARP
Se utiliza para designar la dirección MAC de un nodo de la red cuando se conoce su dirección IP. Las estaciones terminales y los routers utilizan el ARP para detectar las direcciones MAC
¿Cuál es la función de los protocolos de acceso a la red?
Describen los estándares que utilizan los hosts para acceder a los medios físicos. En esta capa se definen las tecnologías y los estándares de Ethernet IEEE 802.3, como CSMA/CD y 10BASE-T
¿Qué es el modelo OSI?
Es un marco estándar de la industria y se utiliza para dividir las comunicaciones de red en siete capas distintas. A pesar de que existen otros modelos, la mayoría de los fabricantes de redes de la actualidad crean sus productos con este marco
Explique las siguientes capas del modelo OSI
·         Aplicación
Es responsable de los servicios de red para las aplicaciones
·         Presentación
Transforma el formato de los datos y proporciona una interfaz estándar para la capa de aplicación
·         Sesión
Establece, administra y finaliza las conexiones entre las aplicaciones locales y las remotas
·         Transporte
Proporciona transporte confiable y control de flujo a través de la red
·         Red
Es responsable del direccionamiento lógico y el dominio del enrutamiento
·         Enlace de datos
Proporciona direccionamiento físico y procedimientos de acceso a medios
·         Física
Define todas las especificaciones eléctricas y físicas de los dispositivos
 ·  Translate
1
Add a comment...
Basic Information
Gender
Male