sábado, 25 de abril de 2015

CAPITULO 6 REDES






REDES

 
¿Qué término se utiliza para describir cualquier dispositivo de una red que puede enviar y recibir información?
Host

Una compañía tiene cuatro ubicaciones: la oficina central y tres sucursales. Las cuatro ubicaciones se interconectan mediante conexiones WAN. Para obtener redundancia, lo más conveniente para esta WAN es una topología de malla completa. ¿Cuántos enlaces WAN individuales se necesitan para crear una topología de malla completa?
6

¿Qué tecnología requiere que los clientes se encuentren dentro de una distancia específica de las instalaciones del proveedor de servicios para que se les proporcione el mayor ancho de banda para acceso a Internet?
DSL

¿Qué dispositivo de red regenera la señal de datos sin segmentar la red?
Hub

¿Qué protocolo opera en la capa de aplicación del modelo TCP/IP?
HTTP

¿Qué organismo de estandarización publica los estándares actuales de Ethernet?
IEEE

Al planificar la red de un edificio nuevo, el técnico advierte que la compañía requiere que el cableado se extienda hasta 295 ft (90 m) con un soporte de ancho de banda mejorado a un precio accesible. ¿Qué tipo de cable elegiría el técnico si se prefiere el tipo de cable más usado en redes?
Categoría 5e

Un técnico desea actualizar el controlador de la NIC de una PC. ¿Cuál es la mejor ubicación para buscar nuevos controladores para la NIC?
El sitio Web del fabricante de la NIC

Una compañía adquiere varias NIC inalámbricas económicas. Después de instalar las NIC, la compañía descubre que los usuarios no se pueden conectar a la red inalámbrica de 2,4 GHz. ¿Cuál es una causa posible del problema?
Las NIC se diseñaron de acuerdo con el estándar 802.11ª

¿Cuál de estas afirmaciones describe la topología física de una LAN?
Define cómo los hosts y los dispositivos de red se conectan a la LAN.

Un técnico trabaja en la resolución de problemas de una PC que perdió la conectividad a la red. Después de obtener los datos pertinentes del cliente, ¿cuáles son las dos tareas siguientes que debe completar el técnico? (Elija dos opciones).
Verificar que la PC tenga una dirección IP válida.
Revisar si la luz de enlace de la NIC esté encendida.

¿Qué tipo de red abarca un único edificio o campus y proporciona servicios y aplicaciones a las personas dentro de una estructura organizativa común?
LAN

Un estudiante ayuda a un amigo con una PC doméstica con la que ya no puede acceder a Internet. Después de investigar, el estudiante descubre que a la PC se le asignó la dirección IP 169.254.100.88. ¿Qué puede provocar que una PC obtenga una dirección IP de esa clase?
Servidor de DHCP inaccesible 

 

 
Las redes comparten información y utilizan diversos métodos para dirigir la forma en que se transmite la información. La información se mueve de un lugar a otro en la red, en ocasiones, por distintos caminos, para llegar al destino correcto.  Las redes de computadoras también utilizan reglas para controlar el flujo de datos entre hosts en una red.



Host
Es un dispositivo que envía y recibe información en la red. Algunos dispositivos pueden funcionar como hosts o como dispositivos periféricos.


Existen diversos tipos de dispositivos que pueden conectarse a una red: Computadoras de escritorio, Computadoras portátiles, Tablet PC, Smartphones, Impresoras, Servidores de archivos y de impresión, Consolas de juegos, Dispositivos domésticos.
Los dispositivos de red se enlazan entre sí mediante distintas conexiones:
  • Cableado de cobre: utiliza señales eléctricas para transmitir datos entre dispositivos.
  • Cableado de fibra óptica: utiliza fibra de vidrio o de plástico para transportar información en forma de pulsos de luz.
  • Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.

Las redes de computadoras se identifican según las siguientes características específicas:
  • El área que cubren.
  • La forma en que se almacenan los datos.
  • La forma en que se administran los recursos.
  • La forma en que se organiza la red.
  • El tipo de dispositivos de networking utilizados.
  • El tipo de medios utilizados para conectar los dispositivos.

 Redes LAN

Las redes individuales abarcan una única área geográfica y proporcionan servicios y aplicaciones a las personas dentro de una estructura organizativa común. Este tipo de red se denomina “red de área local” (LAN, Local Area Network). Una LAN puede constar de varias redes locales.


Todas las redes locales dentro de una LAN dependen del mismo grupo de control administrativo. Este grupo aplica las políticas de control de acceso y de seguridad de la red. En este contexto, la palabra “local” se refiere a un control local coherente y no a una cercanía física. Es posible que los dispositivos de una LAN estén físicamente cerca, pero esto no constituye un requisito para una LAN.


Una LAN puede ser tan pequeña como una única red local instalada en un hogar o una oficina pequeña. La definición de LAN evolucionó con el tiempo y actualmente incluye redes locales interconectadas compuestas por centenares de dispositivos instalados en varios edificios y ubicaciones.
 



Redes WLAN
Una LAN inalámbrica (WLAN, Wireless LAN) es una LAN que utiliza ondas de radio para transmitir datos entre dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan entre sí mediante cableado de cobre. En algunos entornos, instalar cableado de cobre puede no ser práctico, conveniente o incluso posible. En esas situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir datos mediante ondas de radio. Al igual que en las redes LAN, en una WLAN puede compartir recursos, como archivos e impresoras, y acceder a Internet.
En las WLAN, los dispositivos inalámbricos se conectan a puntos de acceso dentro de un área específica. Por lo general, los puntos de acceso se conectan a la red mediante cableado de cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red, solo se conecta a la red el punto de acceso inalámbrico mediante cableado de cobre. El alcance (radio de cobertura) de los sistemas WLAN típicos varía desde menos de 98,4 ft (30 m) en interiores hasta distancias mucho mayores en exteriores, según la tecnología que se utilice.
RED DE AREA LOCAL INALAMBRICA



Redes PAN
Una red de área personal (PAN, personal area network) es una red que conecta dispositivos, como mouses, teclados, impresoras, smartphones y tablet PC, dentro del alcance de una persona. Todos estos dispositivos están dedicados a un único host y, generalmente, se conectan con tecnología Bluetooth.
Bluetooth es una tecnología inalámbrica que permite la comunicación entre dispositivos que se encuentran a corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta siete dispositivos Bluetooth más. El estándar IEEE 802.15.1 describe esta especificación técnica. Los dispositivos Bluetooth admiten voz y datos. Los dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz a 2,485 GHz, que se encuentra en la banda industrial, científica y médica (ISM, Industrial, Scientific, and Medical). El estándar Bluetooth incorpora el salto de frecuencia adaptable (AFH, Adaptive Frequency Hopping). El AFH permite que las señales “salten” utilizando distintas frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad de interferencia cuando hay varios dispositivos Bluetooth presentes.
 RED DE AREA PERSONAL
Redes MAN
Una red de área metropolitana (MAN, metropolitan area network) es una red que abarca un campus extenso o una ciudad. La red está compuesta por diversos edificios interconectados mediante backbones inalámbricos o de fibra óptica. Por lo general, los enlaces y el equipo de comunicaciones son propiedad de un consorcio de usuarios o de un proveedor de servicios de red que vende el servicio a los usuarios. Una MAN puede funcionar como una red de alta velocidad para permitir el uso compartido de recursos regionales.
Redes WAN
Una red de área extensa (WAN) conecta varias redes más pequeñas, como redes LAN, que se encuentran geográficamente separadas. El ejemplo más común de una WAN es Internet. Internet es una gran WAN compuesta por millones de LAN interconectadas. La tecnología WAN también se utiliza para conectar redes corporativas o de investigación. Para interconectar estas LAN situadas en distintas ubicaciones, se utilizan proveedores de servicios de telecomunicaciones.
RED DE AREA EXTENSA
 

Redes punto a punto

En una red punto a punto, no hay servidores dedicados ni jerarquía entre las PC. Cada dispositivo, también denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los usuarios individuales son responsables de sus propios recursos y pueden decidir qué datos y dispositivos compartir o instalar. Dado que los usuarios individuales son responsables de los recursos de sus propias PC, la red no tiene un punto central de control o administración.
Las redes punto a punto funcionan mejor en entornos con diez PC o menos. Las redes punto a punto también pueden existir dentro de redes más grandes. Incluso en una red cliente extensa, los usuarios pueden compartir recursos directamente con otros usuarios sin utilizar un servidor de red. Si tiene más de una PC en el hogar, puede configurar una red punto a punto. Puede compartir archivos con otras PC, enviar mensajes entre PC e imprimir documentos con una impresora compartida.
Las redes punto a punto tienen varias desventajas:
  • No existe una administración de red centralizada, lo que hace difícil determinar quién controla los recursos en la red.
  • No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para obtener protección de datos.
  • La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en ella.
  • Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.

 
 
Redes cliente/servidor
Los servidores tienen software instalado que les permite proporcionar servicios, como correo electrónico o páginas Web, a los clientes. Cada servicio requiere un software de servidor diferente.
En una red cliente/servidor, el cliente solicita información o servicios al servidor. El servidor le proporciona al cliente la información o el servicio que solicitó. Por lo general, los servidores de las redes cliente/servidor realizan parte del trabajo de procesamiento de las máquinas cliente; por ejemplo, revisan una base de datos para enviar solo los registros solicitados por el cliente. Esto permite una administración de red centralizada, lo que hace más sencillo determinar quién controla los recursos en la red. El control de los recursos está a cargo de una administración de red centralizada.
Una PC con software de servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además, una única PC puede ejecutar varios tipos de software de servidor. En una empresa doméstica o una pequeña empresa, puede ser necesario que una PC funcione como servidor de archivos, servidor Web y servidor de correo electrónico.
Ancho de banda
Cuando los datos se envían por una red de computadoras, se dividen en bloques pequeños denominados “paquetes”. Cada paquete contiene información de la dirección de origen y destino. El paquete, junto con la información de dirección física, se denomina “trama”. También contiene información que describe cómo volver a unir los paquetes en el destino. El ancho de banda determina la cantidad de paquetes que pueden transmitirse en un lapso fijo.
El ancho de banda se mide en bits por segundo y, por lo general, se indica con alguna de las siguientes unidades de medida:
b/s: bits por segundo
kb/s: kilobits por segundo
Mb/s: megabits por segundo
Gb/s: gigabits por segundo
Los datos que se transmiten por la red se pueden transmitir mediante uno de tres modos:
Simplex: también denominado “unidireccional”, es una única transmisión en un solo sentido. Un ejemplo de transmisión simplex es la señal que se envía de una estación de televisión al televisor en el hogar.
Half-duplex: la transmisión de datos en una dirección por vez, como se muestra en la ilustración, se denomina “half-duplex”. En el modo half-duplex, el canal de comunicación permite alternar la transmisión en dos direcciones, pero no transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las radios móviles de la Policía o de comunicaciones de emergencia, funcionan con transmisiones half-duplex. Cuando se presiona el botón en el micrófono para transmitir, no se puede escuchar al interlocutor. Si ambos interlocutores intentan hablar al mismo tiempo, no se produce ninguna transmisión.
Full-duplex: La transmisión de datos en ambas direcciones a la vez, como se muestra en la ilustración, se denomina “full-duplex”. Si bien los datos se transmiten en ambas direcciones, el ancho de banda se mide en una sola dirección. Los cables de red con 100 Mb/s en modo full-duplex tienen un ancho de banda de 100 Mb/s.
Una conversación telefónica es un ejemplo de comunicación full-duplex: ambas personas pueden hablar y escucharse al mismo tiempo. La tecnología de networking full-duplex mejora el rendimiento de la red, debido a que los datos se pueden enviar y recibir al mismo tiempo.
 
IP
Una dirección IP es un número que se utiliza para identificar un dispositivo en la red. Cada dispositivo de una red debe tener una dirección IP única para comunicarse con otros dispositivos de red.
El protocolo IP proporciona una estructura de direccionamiento que se encarga del envío de datos desde la PC de origen hasta la PC de destino.
Protocolos TCP y UDP
Las siguientes son las funciones principales de los protocolos:
·         Identificar y manejar errores.
·         Comprimir datos.
·         Decidir cómo se dividen y empaquetan los datos.
·         Direccionar paquetes de datos.
·         Decidir cómo anunciar el envío y la recepción de paquetes de datos.
Los dispositivos y las PC que se conectan a Internet utilizan una suite de protocolos denominada TCP/IP para comunicarse entre ellos. La información se transmite, generalmente, a través de dos protocolos, TCP y UDP.
Al diseñar una red, se deben determinar los protocolos que se utilizarán. Algunos protocolos son exclusivos y solo funcionan en equipos específicos, mientras que otros son de estándar abierto y funcionan en varios equipos.

TCP
UPD
VENTAJAS
Detección de errores: el protocolo TCP retransmite paquetes perdidos, descarta paquetes duplicados y garantiza que los datos se transmitan en el orden correcto.
Protocolo de transporte confiable: el protocolo TCP rastrea datos para garantizar que lleguen a destino.
VENTAJAS
Menor sobrecarga: utiliza menos ancho de banda que el protocolo TCP
Sin conexión: no es necesario que el receptor esté disponible y listo para recibir datos y tampoco es necesario el acuse de recibido.
APLICACIONES
Correo electrónico
Explorador Web
 
APLICACIONES
Transferencia de archivos simple: envía datos sin seguridad y no requiere el acuse de recibido
Sistema de archivos de red:  un sistema que permite acceder a archivos a través de una red de manera similar a la forma en que se accede a archivos locales.
 

PROTOCOLO
PUERTO
DESCRIPCIÓN
TCP/IP
No es aplicable
Una suite de protocolos utilizada para transportar datos en internet
 
NetBEUI/NetBIOS
137, 139 , 150
Un protocolo pequeño y veloz diseñado para una red de grupo de trabajo que no requiere conexión a internet
HTTP
80
Un protocolo de comunicación que establece una conexión de solicitud/respuesta en internet
HTTPS
443
Utiliza autentificación y encriptación para aportar seguridad a los datos mientras se transfieren entre cliente y el servidor web
FTP
20/21
Proporciona servicios para transferir y manipular archivos
 
SSH
22
Se conecta a un dispositivo de red remota de forma segura
 
Telnet
23
Se conecta a un dispositivo de red remota
 
POP3
110
Descarga los mensajes de correo electrónico de los servidores de correo electrónico
IMAP
143
Descarga los mensajes de correo electrónico de los servidores de correo electrónico
SMTP
25
Envía correo electrónico en una red TCP/IP
 
LDAP
389
Accede a directorios de información
 
SNMP
161
Administra y controla los dispositivos en una red
 
SMB
445
Proporciona acceso compartido a archivos impresoras y comunicación entre puntos en una red
SFTP
115
Proporciona un servicio de transferencia de archivos seguro
 
DNS
53
Resuelve nombres de hosts a direcciones IP
 
RDP
3389
Se utiliza para acceder a una PC remota
 


Módems
Un módem es un dispositivo electrónico que se conecta a Internet por medio de un ISP. El módem convierte los datos digitales en señales analógicas para transmitirlas a través de una línea telefónica. Debido a que las señales analógicas cambian gradual y constantemente, se pueden dibujar como ondas. En este sistema, las señales digitales se representan como bits binarios. Las señales digitales se deben convertir a una forma de onda para que viajen por la línea telefónica. El módem que las recibe las vuelve a convertir a bits para que la PC que las recibe pueda procesar los datos.

El módem en el extremo receptor vuelve a convertir las señales analógicas a datos digitales para que la PC los pueda interpretar. El proceso de convertir señales analógicas a digitales y de nuevo a analógicas se denomina “modulación/demodulación”. La precisión de la transmisión basada en el módem aumentó con el desarrollo de protocolos de detección y corrección de errores, que disminuyen o eliminan ruidos e interferencia en las líneas telefónicas.

El módem interno se conecta a una ranura de expansión en la motherboard. Los módems externos se conectan a la PC a través de los puertos serie y USB. Para que el módem funcione correctamente, los controladores de software deben estar instalados y los puertos de conexión deben estar configurados.

Se conoce como Conexión a red por dial-up (DUN, Dialup Networking) al método utilizado para que las PC se comuniquen mediante el sistema de telefonía pública. Los módems se comunican entre sí por medio de señales de tono de audio. Esto significa que los módems pueden duplicar las características de marcado de un teléfono. La DUN crea un Protocolo punto a punto (PPP, Point-to-Point Protocol). Un PPP es simplemente una conexión entre dos PC por medio de una línea telefónica.

Hubs

Los hubs extienden el rango de una red mediante la recepción de datos en un puerto, para después regenerarlos y enviarlos al resto de los puertos.  Un hub también puede funcionar como repetidor. El repetidor extiende el alcance de una red, ya que reconstruye la señal, lo que supera los efectos del deterioro de datos producido por la distancia. El hub también se puede conectar a otro dispositivo de networking, como un switch o un router conectado a otras secciones de la red.
 
En la actualidad, los hubs no se utilizan con tanta frecuencia debido a la eficacia y el bajo costo de los switches. Los hubs no segmentan el tráfico de la red; por lo tanto, disminuyen el ancho de banda disponible para todos los dispositivos conectados a estos. Además, debido a que los hubs no pueden filtrar datos, hay un movimiento constante e innecesario de tráfico de la red entre los dispositivos conectados a estos.
Puentes y switches
Un switch es un dispositivo más sofisticado que un puente. Filtran y segmentan el tráfico de la red al enviar datos solo al dispositivo al que se envían los datos. Esto proporciona un mayor ancho de banda dedicado a cada dispositivo de la red.
Los switches mantienen una tabla de conmutación. La tabla de conmutación contiene una lista de todas las direcciones MAC de la red y una lista de puertos de switch que se pueden utilizar para alcanzar un dispositivo con una dirección MAC determinada. La tabla de conmutación registra las direcciones MAC al inspeccionar la dirección MAC de origen de cada trama entrante, así como el puerto al que llega la trama. A continuación, el switch crea una tabla de conmutación que asigna direcciones MAC a puertos de salida. Cuando llega una trama destinada a una dirección MAC específica, el switch utiliza la tabla de conmutación para determinar el puerto que se debe utilizar para alcanzar esa dirección MAC. Se reenvía la trama desde el puerto hacia el destino. Al enviar tramas hacia el destino desde un solo puerto, los otros puertos no se ven afectados.

 

Power over Ethernet (PoE)
El switch PoE transfiere, junto con datos, pequeñas cantidades de corriente continua a través del cable Ethernet para alimentar los dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los puntos de acceso Wi-Fi, los dispositivos de video de vigilancia y las NIC, se pueden alimentar de forma remota. Los dispositivos que admiten PoE se pueden alimentar a través de una conexión Ethernet a distancias de hasta 330 ft (100 m).
Routers y puntos de acceso inalámbrico
Un ISP es una compañía que presta servicios de Internet a personas o empresas. Por lo general, un ISP proporciona conexión a Internet, cuentas de correo electrónico y páginas Web por un abono mensual. Algunos ISP alquilan equipos mensualmente. Esto puede ser más atractivo que comprarlos, ya que el ISP se encarga del servicio técnico si se presenta una falla, si es necesario realizar algún cambio o si se debe actualizar la tecnología.
 
Puntos de acceso inalámbrico
Los puntos de acceso inalámbrico, proporcionan acceso a la red a dispositivos inalámbricos, como computadoras portátiles y tablet PC.
El punto de acceso inalámbrico utiliza ondas de radio para comunicarse con la NIC inalámbrica en los dispositivos y con otros puntos de acceso inalámbrico. El punto de acceso tiene un rango de cobertura limitado. Las grandes redes requieren varios puntos de acceso para proporcionar una cobertura inalámbrica adecuada. El punto de acceso inalámbrico proporciona conectividad solo a la red, mientras que el router inalámbrico proporciona características adicionales, como la asignación de direcciones IP.


Routers
Los routers conectan las redes entre sí. Los switches utilizan direcciones MAC para reenviar una trama dentro de una única red. Los routers utilizan direcciones IP para reenviar paquetes a otras redes. Un router puede ser una PC con software de red especial instalada o un dispositivo construido por fabricantes de equipos de red.
En una red corporativa, un puerto de router se conecta a la conexión WAN y los otros puertos se conectan a las LAN corporativas. El router se convierte en el gateway, o en la ruta hacia el exterior, para la LAN.

Dispositivos multipropósito
Los dispositivos multipropósito, son dispositivos de red que cumplen más de una función. Es más conveniente comprar y configurar un dispositivo que cumpla con todas las necesidades que comprar distintos dispositivos por separado para cada función. Esto ocurre particularmente con los usuarios que trabajan en su hogar.
En una red doméstica, el router conecta a Internet las PC y los dispositivos de red que hay en el hogar. El router sirve como gateway doméstico y switch. El router inalámbrico sirve como gateway doméstico, punto de acceso inalámbrico y switch. Es posible que los dispositivos multipropósito incluyan un módem.

Topologías lógicas
Una topología lógica describe la forma en que los hosts acceden al medio y se comunican en la red. Los dos tipos de topologías lógicas más comunes son el broadcast y el paso de tokens. En una topología de broadcast, un host transmite un mensaje al resto de los hosts en el mismo segmento de red. No hay un orden establecido en el que los hosts deban transmitir datos. Los mensajes se envían siguiendo la lógica "primero en entrar, primero en salir" (FIFO, First In, First Out).
El paso de tokens controla el acceso a la red mediante el paso de un token electrónico a cada host de manera secuencial. Si un host quiere transmitir datos, el host agrega datos y una dirección de destino al token, que es una trama especialmente formateada. A continuación, el token viaja hacia el host que posee la dirección de destino. El host de destino extrae los datos de la trama. Si el host no tiene datos para enviar, el token pasa a otro host.
Topologías físicas
Una topología física define la forma en que las PC, las impresoras y otros dispositivos se conectan a una red. En la ilustración, se muestran seis topologías físicas.
Bus
En una topología de bus, cada PC se conecta a un cable común. El cable conecta una PC a otra, como una línea de autobús que recorre una ciudad. El cable tiene una pequeña tapa instalada en el extremo denominada “terminador”. El terminador evita que las señales reboten y provoquen errores de red.
Anillo
En una topología en anillo, los hosts están conectados en un anillo o circulo físico. Debido a que la topología de anillo no tiene comienzo ni fin, el cable no está terminado. El token viaja por el anillo y se detiene en cada host. Si un host quiere transmitir datos, el host agrega datos y una dirección de destino al token. El token continua viajando por el anillo hasta que se detiene en el host que posee la dirección de destino. El host de destino extrae los datos del token.
Estrella
La topología en estrella tiene un punto de conexión central, que, por lo general, es un dispositivo como un hub, un switch o un router. Cada host en una red tiene un segmento de cable que conecta el host directamente al punto de conexión central. La ventaja de la topología en estrella es que es de fácil resolución de problemas. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en ese cable, solo se ve afectado ese host. El resto de la red continúa funcionando.
Jerárquica
Una topología en estrella jerárquica o extendida es una red en estrella con un dispositivo de networking adicional conectado al dispositivo de networking principal. En general, un cable de red se conecta a un switch, y después se conectan otros switches al primero. Las redes más grandes, como las de empresas y universidades, utilizan la topología en estrella jerárquica.
Malla
La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están conectados entre sí, la falla de un cable o dispositivo en la conexión no afecta a la red. La topología de malla se utiliza en las WAN que interconectan redes LAN.
Híbrida
Una topología híbrida es una combinación de dos o más topologías de red básicas, como la de bus de estrella o la de anillo en estrella. La ventaja de una topología híbrida es que se puede implementar en diferentes entornos de red.  El tipo de topología determina las capacidades de la red, como la facilidad de instalación, la velocidad y las longitudes del cable. La arquitectura LAN describe la topología física y la topología lógica que se utilizan en una red.
 
Organismos de estandarización
Existen varios organismos internacionales responsables de establecer estándares de networking. Los fabricantes se basan en los estándares para desarrollar tecnología, en especial, tecnologías de comunicación y de networking. Los estándares garantizan que los dispositivos de un fabricante sean compatibles con los dispositivos de otro fabricante que utilicen la misma tecnología. Los grupos de estándares se encargan de crear, examinar y actualizar estándares. Estos estándares se aplican al desarrollo de tecnología para cumplir con las demandas de mayor ancho de banda, comunicación eficaz y servicio confiable.

ORGANISMOS DE ESTANDARIZACIÓN
ITU-T
Sector de normalización de las telecomunicaciones de la unión internacional de telecomunicaciones: organismo de las naciones unidas especializado en tecnologías de la información y la comunicación (ICT, información and comunication technologies)
IEEE
Instituto de ingenieros eléctricos y electrónicos: desarrolla estándares para la industria de la informática y la electrónica. Por ejemplo, el estándar IEEE 802 para las redes de área local
ISO
Organización internacional para la estandarización: define estándares de informática por ejemplo el modelo de interconexión de sistema abierto (OSI, Open System Interconection)
IAB
Consejo de arquitectura de internet: comité que supervisa el desarrollo técnico y de ingeniería de internet
IEC
Comisión electrónica internacional: organismo mundial que prepara y publica los estándares internacionales de tecnología eléctrica y electrónica y tecnologías relacionadas
ANSI
Instituto nacional estadounidense de estándares: facilita el desarrollo de estándares mediante el establecimiento de procesos de consenso entre grupos capacitados
TIA/EIA
Asociación de las industrias de las telecomunicaciones y asociación de industrias electrónicas: desarrollan y publican estándares que abarcan el cableado estructurado de voz y datos para LAN

 
Los problemas de red pueden ser simples o complejos, y pueden ser el resultado de una combinación de problemas de hardware, software y conectividad. Los técnicos informáticos deben ser capaces de analizar el problema y determinar la causa del error para poder reparar el problema de red. Este proceso se denomina “resolución de problemas”.
PASO 1 IDENTIFICAR EL PROBLEMA
Preguntas abiertas
Qué problema tiene con la PC o el dispositivo de red.
Que software se instaló en la PC recientemente
Que hacia cuando se identificó el problema
Que mensaje de error recibió
Qué tipo de conexión de red utiliza la PC
Preguntas cerradas
Alguien más utilizo la PC recientemente
Puede ver las impresoras o los archivos compartidos
Cambio la contraseña recientemente
Puede acceder a internet
Esta conectado a la red en este momento

 
Establecimiento de una teoría de causas probables
Después de hablar con el cliente, puede establecer una teoría de causas probables. En la ilustración, se muestra una lista de algunas causas probables comunes de los problemas de red.
PASO 2  ESTABLECER UNA TERORIA DE CAUSAS PROBABLES
Causas comunes de los problemas de red
·         Conexiones de cables flojas
·         La NIC no se instaló correctamente
·         El ISP no funciona
·         Baja intensidad de señal inalámbrica
·         La dirección IP no es valida

 
Puesta a prueba de la teoría para determinar la causa
Una vez que haya elaborado algunas teorías sobre el problema, ponga a prueba dichas teorías para determinar la causa del problema. En la ilustración, se muestra una lista de procedimientos rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso, resolverlo. Si el problema se corrige con un procedimiento rápido, puede verificar la funcionalidad total del sistema. Si el problema no se corrige con un procedimiento rápido, quizá deba continuar investigando el problema para establecer la causa exacta.
PASO 3  Poner a prueba de la teoría para determinar la causa
Pasos comunes para determinar la causa
·         Verificar que todos los cables estén conectados en las ubicaciones correctas
·         Desconectar y volver a conectar los cables y los conectores
·         Reiniciar la PC o el dispositivo de red
·         Iniciar sesión con un usuario diferente
·         Reparar o volver a habilitar la conexión de red
·         Comunicarse con el administrador de red
·         Hacer ping al Gateway predeterminado
·         Acceder a una página Web remota, como http://www.cisco.com
 
Establecimiento de un plan de acción para resolver el problema e implementar la solución
Una vez que haya determinado la causa exacta del problema, establezca un plan de acción para resolver el problema e implementar la solución. En la ilustración, se muestran algunas fuentes que puede consultar para reunir información adicional a fin de resolver un problema.
PASO 4  ESTABLECER DE UN PLAN DE ACCIÓN PARA RESOLVER EL PROBLEMA E IMPLEMENTAR LA SOLUCIÓN
Si no logro solucionar el problema en el paso anterior, debe realizarse una investigación más exhaustiva para implementar  la solución
·         Registros de reparaciones de soporte tenico
·         Otros técnicos
·         Sitios Web de preguntas frecuentes de fabricantes
·         Sitios Web técnicos
·         Grupos de noticias
·         Manuales de PC
·         Manuales de dispositivos
·         Foros en línea
·         Búsqueda en internet
 
Verificación de la funcionalidad total del sistema e implementación de medidas preventivas
Una vez que haya corregido el problema, verifique la funcionalidad total y, si corresponde, implemente medidas preventivas. En la ilustración, se muestra una lista de los pasos para verificar la solución.
PASO 5  VERIFICAR DE LA FUNCIONALIDAD TOTAL DEL SISTEMA Y SI CORRESPONDE IMPLEMENTACIÓN DE MEDIDAS PREVENTIVAS
Verificar la funcionalidad total
·       Utilice el comando ipconfig/all para visualizar la información de las direcciones IP de todos los adaptadores de red.
·       Utilice el comando Ping para revisar la conectividad de red. Esto envía un paquete a la dirección especificada y muestra la información de respuesta
·       Utilice NSLookup para consultar un servidor de nombres de dominio de internet. Esto devuelve una lista de hosts de un dominio o al información de un host
·       Utilice Tracert para determinar la ruta que toman los paquetes cuando se desplazan a través de la red. Esto muestra donde se dificulta la comunicación entre su PC y otra PC.
·       Utilice Net View para ver una lista de PC de un grupo de trabajo. Esto muestra los recursos compartidos disponibles en una red.

 
Registro de hallazgos, acciones y resultados
El último paso del proceso de resolución de problemas consiste en registrar los hallazgos, las acciones y los resultados. En la ilustración, se muestra una lista de las tareas requeridas para registrar el problema y la solución.
PASO 6  REGISTRAR DE HALLAZGOS, ACCIONES Y RESULTADOS
Registrar hallazgos acciones y resultados
·       Analizar la solución implementada con el cliente
·       Solicitarle al cliente que verifique que se haya solucionado el problema
·       Proporcionarle todos los documentos pertinentes al cliente
·       Registrar los pasos que siguió para resolver el problema en la solicitud de trabajo y en el registro diario del técnico.
·       Registrar todos los componentes utilizados en la reparación
·       Registrar el tiempo que le llevó resolver el problema


 

7 comentarios:

  1. https://alejandrosannicolas.blogspot.com.es/2017/10/fingerprinthing-que-protocolo-usa.html

    ResponderBorrar
  2. Te invito a ver mi blog.
    https://www.blogger.com/blogger.g?blogID=2989464294433539695#editor/target=post;postID=4270798304758262970;onPublishedMenu=allposts;onClosedMenu=allposts;postNum=0;src=postname

    ResponderBorrar
  3. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  4. Te recomiendo que mires mi blog
    http://dtisalema31.blogspot.com.es/2017/10/fingerprinting-httpdelatorremary.html

    ResponderBorrar
  5. Te invito a ver mi blog, un saludo crack feliz dia

    http://rpascual15.blogspot.com.es/2017/10/fingerprinting.html

    ResponderBorrar
  6. Te invito a ver mi blog:
    http://nesmahe.blogspot.com.es/2017/10/fingerprinting.html

    ResponderBorrar