Infraestructuras de Red: Cableado, Protocolos y Seguridad

1. Componentes de una Instalación de Red Estructurada

Una instalación de red estructurada es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que se instalan para establecer una infraestructura de telecomunicaciones genérica en un edificio. Esta red debe cumplir los estándares.

2. Esquemas de Cableado Vertical: Margarita vs. Estrella

El sistema de cableado en margarita es más rudimentario y sencillo que el de estrella. El de estrella presenta ventajas como la bifurcación del cableado por cada piso, permitiendo que en caso de avería no se queden dos plantas sin acceso a la red, cosa que sí ocurriría en el cableado en margarita.

3. Verificación del Cableado con Tester

Un tester de red indica la continuidad en el cable mediante el envío de un pequeño voltaje. Sin embargo, no garantiza el correcto funcionamiento del cable. Para ello, se requiere un dispositivo certificador.

4. La Semejanza entre un Ogro, una Cebolla y la Pila de Protocolos TCP/IP

Se relacionan por su estructura en capas. La pila de protocolos TCP/IP incluye protocolos como FTP, HTTP, SNMP, RPC, SMTP, POP e IMAP.

5. Diferencias entre Dirección MAC e IP

Una dirección MAC, o dirección física, es la dirección lógica de una interfaz de red en el nivel 2 y se compone de 12 cifras hexadecimales.

Una dirección IP está formada por 4 números enteros de 8 bits cada uno, separados por un punto, y expresa la dirección de un nodo, identificándolo en el nivel 3.

6. El Ping de la Muerte en Windows 7

Un ping sirve para enviar mensajes a una dirección de red concreta con el fin de realizar un test a una red.

El ping de la muerte es un ataque que consiste en enviar una gran cantidad de bytes para colapsar el sistema de la víctima.

En Windows 7, este ataque no es posible, ya que Microsoft corrigió esa falla de seguridad.

7. Función de la Puerta de Enlace en TCP/IP

La puerta de enlace, también conocida como gateway, permite la traducción de la información del protocolo utilizando el protocolo usado en la red de destino.

8. Envío de Paquetes en una Red Local

El equipo verifica la dirección IP de destino. Si la IP pertenece a la misma subred, el paquete se envía directamente al equipo de la red local. Si la IP pertenece a una subred diferente, el paquete se envía a la puerta de enlace (router).

9. Colisiones en Ethernet

Una colisión en Ethernet es una interrupción de la transmisión creada por dos o más emisores de información al mismo tiempo.

Para evitar colisiones, se utiliza un sistema de asignación de tiempos de espera, dividiendo el tiempo en franjas temporales.

10. Diferencias entre Hub y Switch

Un hub reparte 100Mb entre todos los puertos, mientras que un switch reparte 100Mb por cada puerto.

11. Funcionamiento de un Switch

  1. Envío a MAC desconocida: Broadcast
  2. Envío a MAC conocida: Unicast
  3. Envío a MACs distintas en puertos distintos: Multicast
  4. Envío a la misma MAC en puertos distintos: El switch envía el paquete a ambos puertos.

12. Ampliación de la Red con 36 Nuevos Puestos

Se conectarían tres switches adicionales en cascada al switch principal. Los 22 equipos existentes permanecerían en el primer switch. 18 nuevos equipos se conectarían al segundo switch y los 18 restantes al tercer switch. El primer switch se conectaría al router y los otros tres al primero.

13. VLANs: Redes de Área Local Virtuales

Una VLAN es un método de crear redes lógicamente independientes dentro de una misma red física.

  • VLAN de nivel 1 (por puerto): Los miembros de la VLAN se definen por los puertos del switch.
  • VLAN de nivel 2 (por direcciones MAC): Los hosts se asignan a una VLAN según su dirección MAC.
  • VLAN de nivel 3 (por tipo de protocolo): La VLAN se determina por el campo tipo de protocolo de la trama MAC.
  • VLAN de nivel 3 (por direcciones de subred): La cabecera de nivel 3 mapea la VLAN.
  • VLAN de niveles superiores: Se crea una VLAN para cada aplicación.

14. Protocolo Spanning Tree (STP)

El protocolo STP (Spanning Tree Protocol) gestiona la presencia de bucles en topologías de red con enlaces redundantes. Activa o desactiva enlaces automáticamente para eliminar bucles, de forma transparente para los usuarios.

15. Función de un Router

Un router es un dispositivo de hardware que opera en la capa 3 (nivel de red) y asegura el enrutamiento de paquetes entre redes, determinando la ruta que debe tomar el paquete de datos.

16. Tabla de Rutas en TCP/IP

La tabla de rutas es una lista que contiene las rutas a diferentes redes. Los equipos la usan para determinar la mejor ruta para enviar un paquete.

17. Ruta por Defecto (Default Gateway)

Es la ruta utilizada por un router cuando no existe ninguna otra ruta conocida para la dirección de destino de un paquete.

18. Parámetros para la Elección de Ruta en un Router

Un router considera la congestión del tráfico, la presencia de cuellos de botella y la disponibilidad de las líneas para elegir la mejor ruta.

19. NAT: Traducción de Direcciones de Red

NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes con direcciones incompatibles. Convierte las direcciones en tiempo real.

20. Función del Punto de Acceso Wifi

El punto de acceso Wifi actúa como intermediario entre el ordenador y la red externa (local o Internet), transmitiendo y recibiendo señales de radio en una red inalámbrica.

21. Compatibilidad entre Estándares Wifi

Es posible mezclar equipos con diferentes estándares Wifi (802.11b, 802.11n, etc.). Sin embargo, la velocidad de la red se limitará al estándar más lento. Los equipos con estándares más nuevos pueden comunicarse con equipos con estándares más antiguos, pero no a su máxima velocidad.

22. WEP y WPA: Seguridad en Wifi

WEP (Wired Equivalent Privacy) es un sistema de encriptación estándar implementado en la MAC.

WPA (Wi-Fi Protected Access) permite la autenticación de usuarios mediante un servidor o una clave precompartida.

El uso de WEP o WPA proporciona seguridad a la red Wifi, restringiendo el acceso a usuarios autorizados.

23. Características de las Redes de Área Local (LAN)

  • Tecnología broadcast.
  • Capacidad de transmisión entre 1 Mbps y 1 Gbps.
  • Medio de comunicación privado.
  • Simplicidad del medio de transmisión.
  • Facilidad de cambios en hardware y software.
  • Variedad de dispositivos conectados.
  • Posibilidad de conexión con otras redes.
  • Límite de distancia (100m sin repetidores).

24. Protocolos y Arquitectura de Redes

Un protocolo es un conjunto de reglas para la comunicación entre computadoras en una red.

La arquitectura de redes de referencia es el modelo TCP/IP, y la familia de protocolos más usada es TCP/IP.

25. Elementos de una Red

Los elementos de una red pueden incluir: servidores web, servidores FTP, servidores de correo, servidores MySQL, servidores Jabber, servidores antispam, servidores antivirus, equipos cliente, routers, puntos de acceso inalámbricos, etc.

26. Cables UTP vs. STP

La diferencia entre cables UTP y STP radica en el revestimiento adicional del STP, que lo protege de interferencias. El UTP es más económico y se usa más en redes locales.

27. Cable de Cobre vs. Fibra Óptica

  • Instalación doméstica: Cable de cobre (económico).
  • Instalación industrial con ruido eléctrico: Fibra óptica.
  • Instalación de oficina (30m x 30m): Cable de cobre o fibra óptica.
  • Instalación de oficina en varios edificios: Fibra óptica (mayor distancia).

28. Colisiones y Dominio de Colisión en Ethernet

Una colisión ocurre cuando dos o más estaciones transmiten al mismo tiempo. Un dominio de colisión es el segmento de red donde las tramas pueden colisionar.

29. Tester y Verificador de Red

Se dispone de un tester o verificador de red para comprobar el cableado.

30. Preguntas Verdadero/Falso

a) Verdadero

b) Verdadero

c) Falso

d) Verdadero

e) Verdadero

f) Falso

g) Verdadero

h) Verdadero

31. Resolución de Problemas de Red

a) Verificar la configuración IP del ordenador.

b) Verificar si el servidor DNS está activo.

c) Verificar la configuración de los reenviadores.

d) Verificar la conexión a Internet.

e) Verificar si los equipos están en la misma subred.

f) Verificar si hay otra IP duplicada en la red.

g) Cambiar la IP del cliente en el servidor DNS.

34. Función de un Router

Un router sirve para interconectar redes.

35. Tipos de Routers

Interior, exterior, frontera.

36. Cálculo de Rutas en un Router

Un router utiliza el número de saltos, la disponibilidad de las líneas y otros parámetros para calcular la mejor ruta.

37. Preguntas Verdadero/Falso

a) Verdadero

b) Verdadero

c) Falso

d) Verdadero

38. Preguntas Verdadero/Falso

a) Falso

b) Verdadero

c) Verdadero

d) Falso

e) Verdadero

39. Función de un Proxy

Un proxy es un intermediario entre un ordenador e Internet, ubicado en la capa 7.

40. MIMO y WEP

MIMO no es un sistema de encriptación. No se pueden asignar varias claves WEP a la misma red.

41. Tipos de Direcciones IPv6

  • Unicast: Dirección única para una interfaz de red.
  • Anycast: Dirección para un conjunto de interfaces.
  • Multicast: Dirección para un conjunto de interfaces, donde el paquete se entrega a todas.

42. VPN y SSH

Una VPN (red privada virtual) transporta datos privados sobre infraestructura pública.

SSH (Secure Shell) permite acceder a máquinas remotas de forma segura y realizar operaciones como copia de ficheros.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.