1. Componentes de una instalación de red estructurada
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios y demás dispositivos que deben ser instalados para establecer una infraestructura de telecomunicaciones genérica en un edificio. Esta red debe cumplir los estándares.
2. Ventajas de cableado en estrella vs. margarita
El sistema de cableado en margarita es más rudimentario y sencillo que el de estrella. El cableado en estrella presenta ventajas como la de que el cableado por cada piso va por uno diferente, es decir, que se bifurca, permitiendo que en caso de avería no se queden las dos plantas sin acceso a la red, cosa que pasaría en el cableado en margarita.
3. Funcionamiento de un tester de red
No, un tester de red no garantiza el funcionamiento correcto del cable. El tester manda un pequeño voltaje por el cable para indicar la continuidad, pero un dispositivo certificador sería necesario para garantizar su correcto funcionamiento.
4. Semejanzas entre un ogro, una cebolla y la pila de protocolos TCP/IP
Se relacionan porque hay muchas capas/protocolos en una pila de protocolos TCP/IP, tales como FTP, HTTP, SNMP, RPC, SMTP, POP, IMAP. La analogía se refiere a las capas, como las de una cebolla o los niveles en los que se puede dividir un ogro (ej. físico, emocional, etc.).
5. Diferencias entre dirección MAC e IP
Una dirección MAC, o también llamada dirección física, es la dirección lógica de una interfaz de red en el nivel 2 y se compone de 12 cifras hexadecimales.
Una dirección IP está formada por 4 números enteros de 8 bits cada uno, separados por un punto, y que expresa la dirección de un nodo y que lo identifica en el nivel 3.
6. El ping de la muerte en Windows 7
Un ping sirve para enviar mensajes a una dirección de red concreta que se especifica como argumento con el fin de realizar un test a una red.
El ping de la muerte es un tipo de ataque enviado a un PC, el cual consiste en mandar gran cantidad de bytes con el fin de colapsar el sistema de la víctima.
No, Julieta no debería preocuparse del ataque de Romeo, ya que su SO es basado en Windows 7, en el cual no es posible porque Microsoft corrigió ese fallo de seguridad.
7. Función de la puerta de enlace en TCP/IP
La puerta de enlace, también conocida como gateway, es la que permite la traducción de la información del protocolo utilizando el protocolo usado en la red de destino.
8. Envío de paquetes en una red local con router ADSL
El equipo consulta su tabla de rutas. Si la IP de destino está en la misma subred, el paquete se envía directamente al equipo de la red local. Si la IP de destino está en una subred diferente, el paquete se envía a la puerta de enlace (router ADSL).
9. Colisiones en Ethernet
Una colisión en Ethernet es una interrupción de la transmisión creada por dos o más emisores de información al mismo tiempo.
Para evitar futuras colisiones, se utiliza un sistema de asignación de tiempos de espera que consiste en dividir el tiempo en franjas temporales.
10. Diferencia entre hub y switch
Sí, existe una diferencia apreciable. El hub reparte 100 Mbps entre todos los puertos, mientras que el switch reparte 100 Mbps por cada puerto.
11. Funcionamiento de un switch
- Envío a MAC desconocida: Broadcast
- Envío a MAC conocida: Unicast
- Envío a MACs distintas conocidas en puertos distintos: Multicast (En realidad, serían dos envíos unicast simultáneos)
- Envío a la misma MAC conocida: Unicast
12. Ampliación de la red con 36 nuevos puestos
Se podrían conectar dos switches adicionales al switch principal en cascada, o bien, reemplazar el switch principal por uno de mayor capacidad (48 o más puertos). También se podría optar por una topología jerárquica con un switch principal y varios secundarios.
13. VLANs y sus clasificaciones
Una VLAN, o red de área local virtual, es un método de crear redes lógicamente independientes dentro de una misma red física.
- VLAN de nivel 1 (por puerto): Se especifica qué puertos del switch pertenecen a la VLAN. No permite la movilidad de los usuarios.
- VLAN de nivel 2 (por direcciones MAC): Se asignan hosts a una VLAN en función de su dirección MAC. Permite la movilidad de usuarios.
- VLAN de nivel 3 (por tipo de protocolo): La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC.
- VLAN de nivel 3 (por direcciones de subred): La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece.
- VLAN de niveles superiores: Se crea una VLAN para cada aplicación. La pertenencia puede basarse en una combinación de factores.
14. Protocolo Spanning Tree (STP)
El protocolo Spanning Tree Protocol (STP) gestiona la presencia de bucles en topologías de red debido a enlaces redundantes. Permite activar o desactivar automáticamente los enlaces para eliminar bucles.
15. Función de un router
Un router es un dispositivo de hardware que opera en la capa 3 (nivel de red) y permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
16. Tabla de rutas en TCP/IP
La tabla de rutas es una lista que contiene las rutas a diferentes redes. Los equipos la usan para determinar la mejor ruta para enviar un paquete a una dirección IP específica.
17. Ruta por defecto o Default Gateway
Es la ruta utilizada por un router cuando no existe ninguna otra ruta conocida para la dirección de destino de un paquete dado.
18. Parámetros para elegir la ruta de un paquete
Un router puede tener en cuenta la congestión del tráfico, la existencia de cuellos de botella, o si un camino está cortado, para elegir entre diferentes rutas.
19. NAT y su funcionamiento
NAT (Network Address Translation) es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que asignan mutuamente direcciones incompatibles. Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados.
20. Función del punto de acceso WiFi
El punto de acceso WiFi hace de intermediario entre el ordenador y la red externa (local o internet), actuando como transmisor central y receptor de las señales de radio en una red inalámbrica.
21. Compatibilidad entre estándares WiFi
Es posible mezclar equipos con normas distintas (802.11b, 802.11g, 802.11n, etc.), pero la velocidad de la red se limitará a la del estándar más lento. Los equipos con estándares más nuevos son compatibles con los anteriores, pero no al revés.
22. WEP y WPA en WiFi
WEP (Wired Equivalent Privacy): Es un sistema de encriptación estándar implementado en la MAC.
WPA (Wi-Fi Protected Access): Adopta la autenticación de usuarios mediante un servidor o una clave precompartida.
Introduciendo WEP o WPA se consigue seguridad en la red WiFi, limitando el acceso a usuarios autorizados.
23. Características de las redes de área local (LAN)
- Tecnología broadcast.
- Capacidad de transmisión entre 1 Mbps y 1 Gbps.
- Medio de comunicación privado.
- Simplicidad del medio de transmisión.
- Facilidad de cambios en hardware y software.
- Variedad de dispositivos conectados.
- Posibilidad de conexión con otras redes.
- Limitación de distancia (100m sin repetidores).
24. Protocolos y arquitectura de redes
Un protocolo es un conjunto de reglas para la comunicación entre computadoras en una red.
El modelo TCP/IP es el estándar de facto como familia de protocolos.
25. Elementos de una red
Servidores (web, FTP, correo, MySQL, Jabber), servidor antispam y antivirus, equipos, router, internet, punto de acceso inalámbrico, ordenadores.
26. Cables UTP y STP
La diferencia entre UTP y STP radica en el revestimiento adicional del STP que lo protege de interferencias. El UTP es más económico y se usa más en redes locales.
27. Cable de cobre vs. fibra óptica
- Instalación doméstica: Cobre (económico).
- Instalación industrial con ruido eléctrico: Fibra óptica.
- Instalación de oficina (30m x 30m): Cobre o fibra óptica.
- Instalación de oficina en varios edificios: Fibra óptica (mayor distancia).
28. Colisión y dominio de colisión en Ethernet
Una colisión ocurre cuando dos o más estaciones transmiten al mismo tiempo. Un dominio de colisión es el segmento de red donde una trama puede colisionar con otra.
29. Tester/verificador de red
Es una herramienta para comprobar el correcto funcionamiento del cableado y la conectividad de la red.
30. Preguntas verdadero/falso
Sin contexto para evaluar las preguntas.
31. Solución de problemas de red
a) Verificar la configuración IP.
b) Verificar el servidor DNS.
c) Verificar la configuración de los reenviadores.
d) Verificar la conexión a internet.
e) Verificar si están en la misma subred.
f) Verificar si hay otra máquina con la misma IP.
g) Cambiar la IP del cliente en el servidor DNS.
34. Función de un router
Un router sirve para interconectar redes.
35. Tipos de router
Interior, exterior, frontera.
36. Cálculo de la mejor ruta por un router
El router utiliza el número de saltos, la disponibilidad de las líneas y otros parámetros para calcular la mejor ruta.
37. Preguntas verdadero/falso
Sin contexto para evaluar las preguntas.
38. Preguntas verdadero/falso
Sin contexto para evaluar las preguntas.
39. Función de un proxy
Un proxy es un intermediario entre un ordenador e internet, ubicado en la capa 7 del modelo OSI.
40. MIMO y WEP
MIMO no es un sistema de encriptación. No se pueden asignar varias claves WEP a la misma red.
41. Tipos de direcciones IPv6
- Unicast: Dirección única para una interfaz de red.
- Anycast: Dirección para un conjunto de interfaces. El paquete se entrega a una de ellas.
- Multicast: Dirección para un conjunto de interfaces. El paquete se entrega a todas ellas.
42. VPN y protocolo SSH
Una VPN (red privada virtual) transporta datos privados sobre infraestructura pública.
SSH (Secure Shell) permite acceder a máquinas remotas de forma segura y cifrada.