1. INSTITUTO TECNOLÓGICO SUPERIOR
“ISMAEL PÉREZ PAZMIÑO”
ANÁLISIS DE SISTEMAS
6° SEMESTRE “B”
INTRODUCCIÓN A REDES
ING. CRISTHIAN ROMERO
Nombre: Martha Elizabeth Rojas Román
Fecha: Machala, lunes 24 denoviembre del 2014
1. ¿Cuálesla diferenciaentreredinalámbricaealámbrica?
Una red alámbrica se conecta por medio de cables usando Ethernet y los cuales son
llamados cables de datos; en cambio la red inalámbrica no utiliza nodos físicamente si no
que su comunicación está basada por ondas electromagnéticas y se elimina por
completo los cables de datos de la Ethernet.
2. Expliquelascaracterísticasdelared.
Una red cubre un área limitada.
Está circunscrita a un área limitada.
Comparte uno varios medios de transmisión comunes.
Alta velocidad de transferencia. Esta se incrementa cada día más, por el uso de
tecnologías cada vezmás sofisticadas.
Flexibilidad. Un concepto cada vez más importante, y debe ser entendido, por la
capacidad de las redes para adaptarse a las necesidadesde los usuarios
Confiabilidad. Término discutido que plantea el grado de seguridad de los datos,
expresado por las facilidades y medios de que disponen las redes.
Seguridad. En la infraestructura de red y de sus componentes dentro de los
ambientes e instalaciones.
Operabilidad. Soportado sobre principio de fácil instalación y manipulación de los
componentes de la red informática particular.
3. ¿Quées WiFi?
Sus siglas significan Wireless Fidelity y es un conjunto de estándares para redes
inalámbricas locales, basados en las especificaciones IEEE 802.11 (especialmente la
802.11b), creado para redes locales inalámbricas, también conocidas como WLAN
(Wireless Local Area Netwoks), que se utilizan para el acceso a Internet.
4. ¿Quées un módemdered yun módemreceptor?
2. Módem es un acrónimo formado por dos términos: modulación y demodulación. Se
trata de un aparato utilizado en la informática para convertir las señales digitales en
analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma
inteligible.
Los módems internos (de red) son tarjetas de expansión que pueden conectarse
mediante distintos tipos de conectores: AMR (una tecnología que ya no suele
utilizarse), Bus ISA (tampoco se usa en la actualidad por la baja velocidad que ofrece)
y Bus PCI (el formato más popular de este tipo de módems).
Los módems externos (receptor), justamente, se destacan por la facilidad de su
instalación e, incluso, por la posibilidad de transportarlos y utilizarlos en
computadoras diferentes. Otro beneficio de este hardware es que cuenta con
indicadores luminosos que permiten conocerel estado de la conexión.
5. Escribalaclasificacióndelasredesinformáticaysudescripción.
LAN.- (redes de área local): habitualmente son de uso privado. Se utilizan en
pequeñas organizaciones, como empresasocentrosde enseñanzas. Cada ordenadorpuede
comunicarse con el resto de ordenadores de la red. Se alcanzan altas velocidades de
transmisión con un número reducidode errores.-
MAN.- (redes de área metropolitana): abarcan zonas no muy lejanas; por ejemplo,
pueden conectar los centros de enseñanza de una misma población. Conectan
distintos tramos de redes LAN. Usan líneas de alta velocidad, normalmente de fibra
óptica, que admiten muchos datos.-
WAN.- (red de área amplia) conectan ciudades, países o continentes, así que suelen
ser de uso compartido. Las velocidades de transmisión son más bajas que en las
redes LAN y MAAN. Suelen usar radioenlaces, tanto terrestres como vía satélite, y
cables submarinos
PAN.- (red de administración personal) son redes pequeñas, las cuales están
conformadaspornomásde8equipos,porejemplo: café internet.-
CAN.- (red de área de campo) una can es una colección de LANs dispersadas
geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas
o industrias) perteneciente a una misma entidad en una área delimitada en
kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabyte
Ethernet para conectividad a través de medios de comunicación tales como fibra
óptima y espectro disperso.
6. Tiposderedes.
Segúnel tipo de entidad involucrada, el término utilizado variará:
red de transporte: conjunto de infraestructuras y vehículos usados para transportar
personas y bienesentre diferentes áreas geográficas.
red telefónica: infraestructura usada para transportar señales de voz desde una
estación telefónica a otra.
redneural:conjunto de neuronas conectadas entre sí.
red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo
general hay otro).
red informática: conjunto de equipos conectados entre sí mediante líneas físicas
que intercambian información bajo la forma de datos digitales (valores binarios, es
decir valores codificados como una señal que puede representar 0 o 1).
7. ¿Quées internet?
3. Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la
componen funcionencomo una red lógica única, de alcance mundial.
4. 8. ¿Cuálessonlostiposderedesalámbricasqueexisten?
Red publica
Red privada
Red de área personal(PAN)
Red de área local(LAN)
Red de área local virtual(VLAN)
Red del área del campus(CAN)
Red de área metropolitana(MAN)
Red de área amplia(WAN)
Red de área de almacenamiento(SAN)
Red irregular
9. ¿Cuálessonlostiposderedesinalámbricasqueexisten?
Wi-Fi
Infrarrojo
BlueTooth
Microondas
Láser
10. Diseña una red alámbrica contodossus componentes, IPs, mascara de subred,puerta de enlace
dns1, dns2, nombredegrupo,nombredeequipo.
TOPOLOGÍA ESTRELLA
NOMBREDEGRUPO: 6TO “B”
CABLE UTP QPCOM CATEGORÍA 5E
IP CATEGORÍA C
MÁSCARA DESUBRED: 255.255.255.0
PUERTADE ENLACE PREDETERMINADA: 192.168.10.1
SERVIDORDNSPREFERIDO: 190.12.56.170
SERVIDORDNSALTERNATIVO: 200.105.225.2
DIRECCIÓNIPV4:
SERVER: 192.168.10.0
PC1: 192.168.10.1
PC2: 192.168.10.2
PC3: 192.168.10.3
PC4: 192.168.10.4
PC5: 192.168.10.5
PC6: 192.168.10.6
PC7: 192.168.10.7
PC8: 192.168.10.8
PC9: 192.168.10.9
PC10: 192.168.10.10
PC11: 192.168.10.11
PC12: 192.168.10.12
10. 13. RANGOSDE IP A, B, C.
Clase Rango Redes Redes Host Subred
A 1.0.0.1 126.255.255.254 126 2^24=16777214 255.0.0.0
B 128.0.0.1 191.255.255.254 16384 2^8 - 2^16=de
256 a 65534
255.255.0.0
C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de
2 a 256
255.255.255.0
D 224.0.0.1 239.255.255.254
E 240.0.0.1 255.255.255.254
14. ¿Cuálesla diferenciaentreunservidoryunpc de escritorio?
SERVIDOR PC
TAMAÑO
Un servidor es probable que se
almacene una cantidad mucho mayor
de datos que un PC de escritorio y por
lo tanto tiende a ser físicamente más
grande, así como en términos de
memoria y la velocidad.
Una PC de escritorio es un
ordenador personal diseñado
para encajar perfectamente en (o
por debajo) de un escritorio.
SOFTWARE
Un servidor a menudo contener los
archivos de toda una compañía. Estos
archivos se puede acceder por los
usuarios de la red , editado y volver a
guardar
Una PC de escritorio puede
contener los archivos de dos o
tres usuarios
11. 15. ¿Cuál es la diferencia entre IP, máscara de subred, puerta de enlace, dns preferido, dns
alternativo,Macaddress?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y
jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo IP
(Internet Protocol), que corresponde al nivel de red del Modelo OSI.
Una pasarela, puerta de enlace o gateway es un dispositivo que permite
interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación. Su propósito es traducir la información del protocolo utilizado en una
red inicial al protocolo usado en la red de destino.
La puerta de enlace, o más conocida por su nombre en inglés como "Default
Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función
enviar cualquier paquete del que no conozca porque interfaz enviarlo y no esté
definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
La máscara de subred permite distinguir los bits que identifican la red y los que
identifican el host de una dirección IP. Dada la dirección de clase A 10.2.1.2 sabemos
que pertenece a la red 10.0.0.0 y el host al que se refiere es el 2.1.2 dentro de la
misma. La máscara se forma poniendo a 1 los bits que identifican la red y a 0 los bits
que identifican el host.
El Domain Name System (DNS) o Sistema de Nombres de Dominio, es una base de
datos distribuida usada por aplicaciones TCP/IP para mapear entre nombres de hosts
(que vienen dados por una cadena ASCII) y direcciones IP (en forma binaria),
también provee a los correos electrónicos información de ruteo.
DNS servidores preferidos actúan como " primera opción " de un dispositivo al
hacer peticiones DNS. DNS servidores alternativos, por el contrario, sólo se utilizan
cuando se configura servidor DNS primario del dispositivo no responde. Actúan
como una forma de copia de seguridad para el sistema de DNS como un todo. Sin
embargo, es importante tener en cuenta que si un servidor primario responde que
no puede resolver una dirección URL en una dirección, el dispositivo no suelen
ponerse en contacto con los DNS alternativo. Esto se debe a que los servidores DNS
primario y alternativo generalmente comparten los mismos datos.
La dirección MAC es un identificador de 48 bits para identificar de forma única la
tarjeta de red y no depende del protocolo de conexiónutilizado ni de la red.
16. ¿Cuálesla diferenciaentracableadodirectoycruzado?
Norma de cableado “568-A” (Cable “Cruzado”) Este cable lo usaremos para redes
entre 2 PCs o para interconexionar Hubs o Switchs entre sí.
Norma de cableado “568-B” (Cable Normal o Paralelo) Este cable lo usaremos para
redes que tengan “Hub” o “Switch”, es decir, para unir los PCs con las rosetas y
éstas con el Hub o Switch.
17. ¿Cuálesla diferenciaentrecomputadorysistemaoperativo?
Una computadora es un sistema digital con tecnología microelectrónica capaz de
procesar datos a partir de un grupo de instrucciones denominado programa.
Un sistema operativo es un programa o conjunto de programas que en un sistema
informático gestiona los recursos de hardware y provee servicios a los programas de
aplicación, ejecutándose en modo privilegiado respectode los restantes
12. 18. Escribalospasoparacambiarelnombredegrupoynombrede equipo.
Para cambiar el nombre delequipo.-
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario
en Equipo y, a continuación, haga clic enPropiedades.
2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en
Cambiar la configuración. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
3. En la ficha Nombre de equipo, haga clic en Cambiar.
4. En Nombre de equipo, borre el nombre antiguo del equipo, escriba uno nuevo y
haga clic en Aceptar. Si el equipo forma parte de un dominio, se le solicitará que
escriba el nombre y al contraseña de una cuenta con permiso para cambiar de
nombre el equipo enel dominio.
Para cambiar el nombre delgrupo.-
1. Para abrir Sistema, haga clic en el botón Inicio , haga clic con el botón secundario
en Equipo y, a continuación, haga clic enPropiedades.
2. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en
Cambiar la configuración. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
3. En el cuadro de diálogo Propiedades del sistema, haga clic en la ficha Nombre del
equipo y, a continuación, en Cambiar.
4. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo en Miembro
de, haga clic en Grupo de trabajo y, a continuación, realice uno de los pasos
siguientes:
a. Para unirse a un grupo de trabajo existente, escriba el nombre del grupo de
trabajo al que se quiere unir y, a continuación, haga clic enAceptar.
b. Para crear un nuevo grupo de trabajo, escriba el nombre del grupo de
trabajo quequiere crear y, a continuación, haga clic enAceptar.
19. Defina lossiguientescomandosderedy¿a qué sistemaoperativo pertenece?
13. IPCONFIG en Microsoft Windows es una aplicación de consola que muestra los
valores de configuración de red de TCP/IP actuales y actualiza la configuración del
protocolo DHCPy el sistema de nombres de dominio (DNS).
IFCONFIG es un programa disponible en varias versiones del sistema operativo
UNIX, que permite configurar o desplegar numerosos parámetros de las interfaces
de redes, como la dirección IP (dinámica o estática), o la máscara de red. Si se llama
sin argumentos suele mostrar la configuración vigente de las interfaces de red
activas, con detalles como la dirección MAC o el tráfico que ha circulado por las
mismas hasta el momento.
NCPA.CPL en Microsoft Windows es un comando que permite entrar a conexiones
de red.
PING aplicado en Windows y Linux es una utilidad diagnóstica en redes de
computadoras que comprueba el estado de la comunicación del host local con uno
o varios equipos remotos de una red a IP por medio del envío de paquetes ICMP de
solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado,
velocidad y calidad de una red determinada.
20. ¿Cuálesla diferenciaentreundominioygrupodetrabajo?
Un grupo de trabajo es cuando un grupo de ordenadores están conectados a uno y
comparten impresoras y otros dispositivos y un Dominio es una agrupación de
ordenadores en torno a un servidor centralizado que guarda la lista de usuarios y nivel
de accesode cada uno.
21. ¿Cuálesla diferenciaenuna intraneteinternet?
En realidad no demasiada diferencia, En una Intranet se pueden tener los mismos
servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa
red privada, no para los usuarios en general.
22. ¿Aqué se dedicaun administradordeRed?
Los administradores de red mantienen el hardware y software de la red. Esto incluye
el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers,
cortafuegos, etc.
Las actividades de administración de una red por lo general incluyen la asignación de
direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así
como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las
instalaciones de red tales como los controladores y ajustes de las computadoras e
impresoras.
A veces también se incluye el mantenimiento de algunos tipos de servidores como
VPN, sistemas detectoresde intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y seguridad de la red,
particularmente en la Resolución de problemas o depuración de problemas
relacionados con la red.
Su trabajo también incluye el mantenimiento de la infraestructura de autorización a
la red.
14. 23. ¿QuésignificaUTP?
Cable UTP (UnshieldedTwistedPair -Par trenzadono apantallado).
Es el cable de pares trenzados más utilizado, no posee ningún tipo
de protección adicional a la recubierta de PVC y tiene una impedancia de
100 Ohm. El conector más utilizado en este tipo de cable es el RJ45,
parecido al utilizado en teléfonos RJ11 (pero un poco más grande), aunque también puede
usarse otros (RJ11, DB25,DB11,entre otros), dependiendodel adaptador de red.
Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil
instalación. Sin embargo a altas velocidades puede resultar vulnerable a las
interferencias electromagnéticas del medio ambiente.
24. ¿QuésignificaSTP?
Cable STP (ShieldedTwistedPair- Par trenzado apantallado)
En este caso, cada par va recubierto por una malla conductora que
actúa de apantalla frente a interferencias y ruido eléctrico. Su
impedancia es de 150 Ohm.
El nivel de protección del STP ante perturbaciones externas es mayor
al ofrecido por UTP. Sin embargo es más costoso y requiere más
instalación. La pantalla del STP para que sea más eficaz requiere una configuración de
interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele
utilizar conectores RJ49.
Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus
buenas características contra las radiaciones electromagnéticas, pero el inconveniente es
que es un cable robusto, caro y difícil de instalar.
15. 25. ¿QuésignificaFTP?
Cable FTP (Foiled TwistedPair- Par trenzadocon pantalla global)
En este tipo de cable como en el UTP, sus pares no están
apantallados, pero sí dispone de una apantalla global para mejorar
su nivel de protección ante interferencias externas. Su impedancia
típica es de 120 Ohm y sus propiedades de transmisión son más
parecidas a las del UTP. Además puede utilizar los mismos
conectoresRJ45.
26. Cada ordenador puede comunicarse con otro alcanzando altas velocidades de transmisión con
unreducidonúmerodeerrores:
□ Redes LAN □ Redes WAN □ Redes MAN
27. Me puedoconectarconmiamigoque viveenJapón:
□ Redes LAN □ Redes WAN □ Redes MAN
28. Se usaparaconectartodosloscolegiosdeTeruel:
□ Redes LAN □ Redes WAN □Redes MAN
29. Transmitedatosamenorvelocidad:
□Redes LAN □Redes WAN □Redes MAN
30. Admitediferentesformasdeconectarlosordenadores:topologíalineal,enanilloyenestrella:
□Redes LAN □Redes WAN □Redes MAN
31. Conectapequeñostramosderedesaciertadistancia:
□Redes LAN □Redes WAN □Redes MAN
32. Se utilizanhabitualmenteenlasaulas delosinstitutos:
16. □Redes LAN □Redes WAN □Redes MAN
33. Conectanciudades,paísesocontinentes:
□Redes LAN □Redes WAN □Redes MAN
34. Suelenutilizarenlacesvíasatéliteycablessubmarinosparasuconexión:
□Redes LAN □Redes WAN □Redes MAN
35. Habitualmente,sondeusoprivado:
□Redes LAN □Redes WAN □Redes MAN
36. Define cadauno de lossiguientesconceptos:
a) Sistema operativo de red: También se denominan NIC (Network Interface Card).
Básicamente realiza la función de intermediario entre el ordenador y la red de
comunicación. En ella se encuentran grabados los protocolos de comunicación de la
red.
b) Programascontroladores:manejanelhardware de la red.
c) Ordenadores: Es una máquina o dispositivo físico programable, que se utiliza para
tratar o procesar información.
d) Tarjetas de red: permiten la transmisión del hardware al medio de transmisión de la
red.
e) Medios de transmisión: suele ser un cable, trenzado o coaxial, pero en ocasiones
también puede ser de fibra óptica o conexiónaérea por ondas.
f) Periféricos compartidos: impresoras, escáneres, webcams, etc. Todos son ejemplos
de periféricos que se conectan a la red a través de un servidor o directamente con
su propia tarjeta de red.
g) Programas de aplicación: son programas de comunicación en red, como el correo
electrónico, o de uso general para todos los ordenadores conectados a la red.
37. Indicacuálesdelossiguienteselementosformapartedelsoftwaredelaredo delhardware:
a) Sistemaoperativoderedsoftware
b) Programascontroladores software
18. 39. ¿Quées unswitch?
Es un dispositivo que centraliza los datos que hace que solo los ordenadores
seleccionados reciban datos.
40. Escriba Verdadero O Falso Los hubs difunden los datos por todos los nodos a la misma
velocidad.Verdadero
41. ¿Quéinconvenientetieneelusode tarjetasderedinalámbricasfrentealoscablesdered?
Que las redes inalámbricas únicamente son eficientes cuando los equipos están a
distancias cortas.
42. ¿Quéfuncióntienenlastarjetasdered?
Realiza básicamente la función de intermediario entre el ordenador y la red de
comunicación. En ella se encuentran grabados los protocolos de comunicación de la
red.
43. ¿Enqué consisteuncabledepartrenzado?
Es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre,
trenzados entre sí.
44. ¿Quées unadirecciónIP?
Es un número que identifica de manera lógica y jerárquica a un ordenador dentro de
una red que utilice el protocolo IP.
45. ¿QuéproblematienenlasdireccionesIPv4?
Actualmente nos enfrentamos al grave problema de que el direccionamiento IPv4 está
cercano a agotarse
46. ¿Quées unadirecciónIPv6?Escribealgúnejemplo.
IPv6 es el siguiente paso a Ipv4 en Ipv6. La IP del elmundo.es es 2002:450:9:10::71,
siendo su representación completa 2002:0450:0009:0010:0000:0000:0000:0071
47. ¿QuéventajastienelaIPv6 frentea la IPv4?
Mayor espacio de direccionamiento.
48. ¿Quées unaURL?PonunejemplodeURL ylocalizasuIP.
Son las siglas de Localizador de Recurso Uniforme (en inglés Uniform Resource
Locator), la dirección global de documentos y de otros recursos en la World Wide Web.
La web de elmundo.es en IPv4 es 193.110.128.200
49. ¿Cuálessonloscomponentesprincipalesdeunared?
ordenadores
19. tarjetas de red
cables de conexión
periféricos
software
50. ¿A qué se denomina Topología? Clasifica las redes segúnsu topología y nombra las ventajas y
desventajasdelasmismas.
A la manera en que están conectados los dispositivos a la red.
topología de bus
topología de anillo
topología de estrella
Las ventajas son:
Recursos compartidos. Los dispositivos conectados a la red comparten datos,
aplicaciones, periféricos y elementos de comunicación.
Conectividad a nivel local. Los distintos equipos que integran la red se
encuentranconectados entre sí con posibilidades de comunicación.
Flexibilidad. Una red local puede adaptarse al crecimiento cuantitativo referido
al número de equipos conectados, así como adaptarse a cambios de tipo
tecnológico.
Fiabilidad. Una RAL es bastante fiable.
Cableado estructurado. Estas redes por sus cableados y conexiones, facilitan
mucho la movilidad de los puestos de trabajo de un lugar a otro
Las desventajas son:
No se puede garantizar que dos dispositivos conectados a, LAN, funcionen
correctamente entre sí al comunicar aplicaciones de distinta naturaleza. Por
ejemplo, si dos equipos trabajan con distintos procesadores de texto y
pretenden transmitirse archivos de texto, posiblemente será necesario algún
tipo de conversión.
La gestión de la red en cuanto a control de accesos, rendimientos y fiabilidad es
más compleja.
Puedensurgir problemas de seguridad y privacidad de la información.
51. ¿Cuálessonlosmediosdeconexiónmásusados? Daejemplosdecadauno.
Los medio de unión más usados son:
Medios guiados:
o cables de par trenzado
o cable coaxial
o fibra óptica
Medios no guiados:
o señales por aire entre transmisor y receptores.
52. ¿Quéclasede conectoresseutilizanenelcableadoderedes?
RJ-45, BNC, ST y SC.
53. ¿Aqué se denominaanchodebanda?
Es la cantidad de información o de datos que se puede enviar a través de una conexión
de red en un período de tiempo dado. El ancho de banda se indica generalmente en bits
por segundo (bps).
20. 54. ¿Aqué se denominacomunicaciónasincrónicaycomunicaciónsincrónica?
La comunicación asincrónica es aquella comunicación que se establece entre dos o
más personas de manera diferida en el tiempo, es decir, cuando no existe
coincidencia temporal.
La comunicación sincrónica es el intercambio de información por Internet en tiempo
real.
55. Menciona algunos sistemas operativos para redes locales. ¿Cuál es el más utilizado enlas redes
locales?
Sistemas operativos de red de Microsoft:
o Windows NT
Otros sistemas operativos:
o AppleTalk
o UNIX
56. ¿Quétareastienenlosadministradoresdered?
Las responsabilidades generalmente incluyen:
Realizar copias de seguridad.
Actualizar el sistema operativo, y configurar los cambios.
Instalar y configurar el nuevo hardware y software.
Agregar, borrar y modificar información de las cuentas de usuarios, reestablecer
contraseñas, etc.
Responder consultas técnicas.
Responsable de la seguridad.
Responsable de documentar la configuración del sistema.
Resolución de problemas.
Configuración óptima del sistema.
57. ¿Cuálla diferenciaentreIPV4 eIPV6?
IPv4 IPv6
DIRECCIONES
Las direcciones de origen y
destino tienen una longitud
de 32 bits (4 bytes).
Las direcciones de origen y
destino tienen una longitud
de 128 bits (16 bytes).
IPSEC
La compatibilidad es
opcional.
La compatibilidad es
obligatoria.
IDENTIFICACIÓN DEL
NÚMERO DE PAQUETES
No existe ninguna
identificación de flujo de
paquetes para que los
enrutadores controlen la
QoS en el encabezadoIPv4.
Se incluye la identificación
del flujo de paquetes para
que los enrutadores
controlen la QoS en el
encabezado IPv6, utilizando
el campo Flow Label
(etiqueta de flujo).
FRAGMENTACIÓN
La llevan a cabo los
enrutadores y el host que
realiza el envío.
No la llevan a cabo los
enrutadores, sino
únicamente el host que
realiza el envío.
21. ENCABEZADO
Incluye una suma de
comprobación.
No incluye una suma de
comprobación.
OPCIONES
El encabezado lo incluye. Todos se trasladan a los
encabezados de extensión
IPv6.
MARCOS DE SOLICITUD
ARP
El Protocolo de resolución de
direcciones (ARP) utiliza los
marcos de solicitud ARP de
difusión para resolver una
dirección IPv4 como una
dirección de capa de vínculo.
Los marcos de solicitud ARP
se sustituyen por mensajes
de solicitud de vecinos de
multidifusión.
ADMINISTRAR LA
PERTENENCIA A GRUPOS
LOCALES DE SUBRED
Se utiliza el Protocolo de
administración de grupos de
Internet (IGMP).
IGMP se sustituye con los
mensajes de Descubrimiento
de escucha de multidifusión
(MLD).
DETERMINAR LA
DIRECCIÓN IPV4 DE LA
MEJOR PUERTA DE
ENLACE
PREDETERMINADA
Se utiliza el Descubrimiento
de enrutadores ICMP, y es
opcional.
El Descubrimiento de
enrutadores ICMP queda
sustituido por la Solicitud de
enrutadores ICMPv6 y los
mensajes de anuncio de
enrutador, y es obligatorio.
DIRECCIONES DE
MULTIDIFUSIÓN
Se utilizan para enviar tráfico
a todos los nodos de una
subred.
No hay direcciones de
multidifusión IPv6. De forma
alternativa, se utiliza una
dirección de multidifusión
para todos los nodos de
ámbito local del vínculo.
CONFIGURACIÓN
MANUAL
Debe configurarse
manualmente o a través de
DHCP.
No requiere configuración
manual o a través de DHCP.
DNS
Utiliza registros de recurso
(A) de dirección de host en el
Sistema de nombres de
dominio (DNS) para
correlacionar nombres de
host con direccionesIPv4.
Utiliza registros de recurso
(AAA) de dirección de host
en el Sistema de nombres de
dominio (DNS) para
correlacionar nombres de
host con direccionesIPv6.
TAMAÑO DE PAQUETE
Debe admitir un tamaño de
576 bytes (posiblemente
fragmentado).
Debe admitir un tamaño de
1280 bytes (sin
fragmentación).
58. ¿Quées unsistemaoperativodered?
Es un componente software de una computadora que tiene como objetivo coordinar y
manejar las actividades de los recursos del ordenador en una red de equipos. Consiste
en un software que posibilita la comunicación de un sistema informático con otros
equipos en el ámbito de una red.
59. ¿Quées unaestacióndetrabajo?
En una red de computadoras, es una computadora que facilita a los usuarios el acceso a
los servidores y periféricos de la red.
22. 60. ¿Quésonlosnivelesdeseguridaddelasredes?
La autenticaciónproporciona la verificación de la identidad de la fuente de los datos.
El control de acceso proporciona protección contra el uso no autorizado de recursos
accesibles a través de la red.
La confidencialidad de los datos proporciona protección de datos, por ejemplo,
mediante mecanismos de tipo criptográfico.
Finalmente la integridad de datos proporciona una validación de la integridad de la
información, detectandocualquier modificación, inserción o eliminación de datos.
Bibliografía:
http://izamary605.blogspot.com/2012/05/tarea-
diferencia-entre-red-cableada-y.html
http://www.axtel.mx/base/Wifi/FAQ.html
http://es.kioskea.net/contents/252-el-concepto-de-red
http://interprotocolv6.wikispaces.com/Cuadro+comparati
vo+IPv4+-+IPv6
http://es.slideshare.net/tecno23/30-preguntas-sobre-
red
http://es.wikipedia.org/wiki/Administrador_de_red
http://es.wikipedia.org/wiki/Internet
http://es.wikipedia.org/wiki/Ipconfig
http://es.wikipedia.org/wiki/Ifconfig
http://es.wikipedia.org/wiki/Ping
http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso
/apuntes_1/dns.htm
http://ordenador.wingwit.com/Redes/local-
networks/71335.html#.VHNITMni9OI
http://es.wikipedia.org/wiki/Puerta_de_enlace
http://definicion.de/modem/
http://ordenador.wingwit.com/Hardware/servers/62220.ht
ml#.VHNZ4cni9OI