¿Qué término se
utiliza para describir cualquier dispositivo de una red que puede enviar y
recibir información?
Host
Una compañía tiene
cuatro ubicaciones: la oficina central y tres sucursales. Las cuatro
ubicaciones se interconectan mediante conexiones WAN. Para obtener redundancia,
lo más conveniente para esta WAN es una topología de malla completa. ¿Cuántos
enlaces WAN individuales se necesitan para crear una topología de malla
completa?
6
¿Qué tecnología
requiere que los clientes se encuentren dentro de una distancia específica de
las instalaciones del proveedor de servicios para que se les proporcione el
mayor ancho de banda para acceso a Internet?
DSL
¿Qué dispositivo de
red regenera la señal de datos sin segmentar la red?
Hub
¿Qué protocolo opera
en la capa de aplicación del modelo TCP/IP?
HTTP
¿Qué organismo de
estandarización publica los estándares actuales de Ethernet?
IEEE
Al planificar la red
de un edificio nuevo, el técnico advierte que la compañía requiere que el
cableado se extienda hasta 295 ft (90 m) con un soporte de ancho de
banda mejorado a un precio accesible. ¿Qué tipo de cable elegiría el técnico si
se prefiere el tipo de cable más usado en redes?
Categoría
5e
Un técnico desea
actualizar el controlador de la NIC de una PC. ¿Cuál es la mejor ubicación
para buscar nuevos controladores para la NIC?
El
sitio Web del fabricante de la NIC
Una compañía adquiere
varias NIC inalámbricas económicas. Después de instalar las NIC, la compañía
descubre que los usuarios no se pueden conectar a la red inalámbrica de
2,4 GHz. ¿Cuál es una causa posible del problema?
Las
NIC se diseñaron de acuerdo con el estándar 802.11ª
¿Cuál de estas
afirmaciones describe la topología física de una LAN?
Define
cómo los hosts y los dispositivos de red se conectan a la LAN.
Un técnico trabaja en
la resolución de problemas de una PC que perdió la conectividad a la red.
Después de obtener los datos pertinentes del cliente, ¿cuáles son las dos
tareas siguientes que debe completar el técnico? (Elija dos opciones).
Verificar
que la PC tenga una dirección IP válida.
Revisar
si la luz de enlace de la NIC esté encendida.
¿Qué tipo de red
abarca un único edificio o campus y proporciona servicios y aplicaciones a las
personas dentro de una estructura organizativa común?
LAN
Un estudiante ayuda a
un amigo con una PC doméstica con la que ya no puede acceder a Internet.
Después de investigar, el estudiante descubre que a la PC se le asignó la
dirección IP 169.254.100.88. ¿Qué puede provocar que una PC obtenga una
dirección IP de esa clase?
Servidor
de DHCP inaccesible
Las redes comparten información y
utilizan diversos métodos para dirigir la forma en que se transmite la
información. La información se mueve de un lugar a otro en la red, en ocasiones,
por distintos caminos, para llegar al destino correcto. Las redes de computadoras también
utilizan reglas para controlar el flujo de datos entre hosts en una red.
Host
Es un dispositivo que envía y recibe
información en la red. Algunos dispositivos pueden funcionar como hosts o como
dispositivos periféricos.
Existen diversos tipos de dispositivos que pueden conectarse a una red: Computadoras de
escritorio, Computadoras portátiles, Tablet PC, Smartphones, Impresoras, Servidores
de archivos y de impresión, Consolas de juegos, Dispositivos domésticos.
Los dispositivos de red se enlazan
entre sí mediante distintas conexiones: -
Cableado de cobre: utiliza señales eléctricas para transmitir datos entre dispositivos.
- Cableado de fibra óptica: utiliza fibra de vidrio o de plástico para transportar información en forma de pulsos de luz.
- Conexión inalámbrica: utiliza señales de radio, tecnología infrarroja o transmisiones satelitales.
Las redes de
computadoras se identifican según las siguientes características específicas:
-
El área que cubren.
- La forma en que se almacenan los datos.
- La forma en que se administran los recursos.
- La forma en que se organiza la red.
- El tipo de dispositivos de networking utilizados.
- El tipo de medios utilizados para conectar los dispositivos.
Redes
LAN
Las redes individuales abarcan una
única área geográfica y proporcionan servicios y aplicaciones a las personas
dentro de una estructura organizativa común. Este tipo de red se denomina “red
de área local” (LAN, Local Area Network). Una LAN puede constar de varias redes
locales.
Todas las redes locales dentro de una
LAN dependen del mismo grupo de control administrativo. Este grupo aplica las
políticas de control de acceso y de seguridad de la red. En este contexto, la
palabra “local” se refiere a un control local coherente y no a una cercanía
física. Es posible que los dispositivos de una LAN estén físicamente cerca,
pero esto no constituye un requisito para una LAN.
Una LAN puede ser tan pequeña como
una única red local instalada en un hogar o una oficina pequeña. La definición
de LAN evolucionó con el tiempo y actualmente incluye redes locales
interconectadas compuestas por centenares de dispositivos instalados en varios
edificios y ubicaciones.
Redes WLAN
Una LAN inalámbrica (WLAN, Wireless
LAN) es una LAN que utiliza ondas de radio para transmitir datos entre
dispositivos inalámbricos. En una LAN tradicional, los dispositivos se conectan
entre sí mediante cableado de cobre. En algunos entornos, instalar cableado de
cobre puede no ser práctico, conveniente o incluso posible. En esas
situaciones, se utilizan dispositivos inalámbricos para transmitir y recibir
datos mediante ondas de radio. Al igual que en las redes LAN, en una WLAN puede
compartir recursos, como archivos e impresoras, y acceder a Internet.
En las WLAN, los dispositivos
inalámbricos se conectan a puntos de acceso dentro de un área específica. Por
lo general, los puntos de acceso se conectan a la red mediante cableado de
cobre. En lugar de proporcionar cableado de cobre a todos los hosts de la red,
solo se conecta a la red el punto de acceso inalámbrico mediante cableado de
cobre. El alcance (radio de cobertura) de los sistemas WLAN típicos varía desde
menos de 98,4 ft (30 m) en interiores hasta distancias mucho mayores
en exteriores, según la tecnología que se utilice.
RED DE AREA LOCAL INALAMBRICA
Redes PAN
Una red de área personal (PAN,
personal area network) es una red que conecta dispositivos, como mouses,
teclados, impresoras, smartphones y tablet PC, dentro del alcance de una
persona. Todos estos dispositivos están dedicados a un único host y,
generalmente, se conectan con tecnología Bluetooth.
Bluetooth es una tecnología
inalámbrica que permite la comunicación entre dispositivos que se encuentran a
corta distancia entre sí. Un dispositivo Bluetooth puede conectarse con hasta
siete dispositivos Bluetooth más. El estándar IEEE 802.15.1 describe esta
especificación técnica. Los dispositivos Bluetooth admiten voz y datos. Los
dispositivos Bluetooth funcionan en el rango de radiofrecuencia de 2,4 GHz
a 2,485 GHz, que se encuentra en la banda industrial, científica y médica
(ISM, Industrial, Scientific, and Medical). El estándar Bluetooth incorpora el
salto de frecuencia adaptable (AFH, Adaptive Frequency Hopping). El AFH permite
que las señales “salten” utilizando distintas frecuencias dentro del rango
Bluetooth, lo que reduce la posibilidad de interferencia cuando hay varios
dispositivos Bluetooth presentes.
Redes MAN
Una red de área metropolitana (MAN,
metropolitan area network) es una red que abarca un campus extenso o una
ciudad. La red está compuesta por diversos edificios interconectados mediante
backbones inalámbricos o de fibra óptica. Por lo general, los enlaces y el
equipo de comunicaciones son propiedad de un consorcio de usuarios o de un
proveedor de servicios de red que vende el servicio a los usuarios. Una MAN
puede funcionar como una red de alta velocidad para permitir el uso compartido
de recursos regionales.
Redes WAN
Una red de área extensa
(WAN) conecta varias redes más pequeñas, como redes LAN, que se encuentran
geográficamente separadas. El ejemplo más común de una WAN es Internet.
Internet es una gran WAN compuesta por millones de LAN interconectadas. La
tecnología WAN también se utiliza para conectar redes corporativas o de
investigación. Para interconectar estas LAN situadas en distintas ubicaciones,
se utilizan proveedores de servicios de telecomunicaciones.
RED DE AREA EXTENSA
Redes punto a punto
En una red punto a punto, no hay
servidores dedicados ni jerarquía entre las PC. Cada dispositivo, también
denominado “cliente”, tiene capacidades y responsabilidades equivalentes. Los
usuarios individuales son responsables de sus propios recursos y pueden decidir
qué datos y dispositivos compartir o instalar. Dado que los usuarios
individuales son responsables de los recursos de sus propias PC, la red no
tiene un punto central de control o administración.
Las redes punto a punto funcionan
mejor en entornos con diez PC o menos. Las redes punto a punto también pueden
existir dentro de redes más grandes. Incluso en una red cliente extensa, los
usuarios pueden compartir recursos directamente con otros usuarios sin utilizar
un servidor de red. Si tiene más de una PC en el hogar, puede configurar una
red punto a punto. Puede compartir archivos con otras PC, enviar mensajes entre
PC e imprimir documentos con una impresora compartida.
Las redes punto a punto tienen varias desventajas:
- No existe una administración de red centralizada, lo que hace difícil determinar quién controla los recursos en la red.
- No hay seguridad centralizada. Cada PC debe utilizar medidas de seguridad independientes para obtener protección de datos.
- La red se vuelve más compleja y difícil de administrar a medida que aumenta la cantidad de PC en ella.
- Es posible que no haya un almacenamiento de datos centralizado. Se deben mantener copias de seguridad de datos por separado, y dicha responsabilidad recae en los usuarios individuales.
Redes
cliente/servidor
Los servidores tienen software
instalado que les permite proporcionar servicios, como correo electrónico o
páginas Web, a los clientes. Cada servicio requiere un software de servidor
diferente.
En una red cliente/servidor, el
cliente solicita información o servicios al servidor. El servidor le
proporciona al cliente la información o el servicio que solicitó. Por lo
general, los servidores de las redes cliente/servidor realizan parte del
trabajo de procesamiento de las máquinas cliente; por ejemplo, revisan una base
de datos para enviar solo los registros solicitados por el cliente. Esto
permite una administración de red centralizada, lo que hace más sencillo
determinar quién controla los recursos en la red. El control de los recursos
está a cargo de una administración de red centralizada.
Una PC con software de servidor puede
proporcionar servicios a uno o varios clientes simultáneamente. Además, una
única PC puede ejecutar varios tipos de software de servidor. En una empresa
doméstica o una pequeña empresa, puede ser necesario que una PC funcione como
servidor de archivos, servidor Web y servidor de correo electrónico.
Ancho de banda
Cuando los datos se envían por una
red de computadoras, se dividen en bloques pequeños denominados “paquetes”.
Cada paquete contiene información de la dirección de origen y destino. El
paquete, junto con la información de dirección física, se denomina “trama”.
También contiene información que describe cómo volver a unir los paquetes en el
destino. El ancho de banda determina la cantidad de paquetes que pueden
transmitirse en un lapso fijo.
El ancho de banda se mide en bits por segundo y, por lo general, se
indica con alguna de las siguientes unidades de medida:
b/s: bits por segundo
kb/s: kilobits por segundo
Mb/s: megabits por segundo
Gb/s: gigabits por segundo
Los datos que se transmiten por la red se pueden transmitir mediante uno
de tres modos:
Simplex: también denominado
“unidireccional”, es una única transmisión en un solo sentido. Un ejemplo de
transmisión simplex es la señal que se envía de una estación de televisión al
televisor en el hogar.
Half-duplex: la transmisión de datos en una dirección por vez, como se muestra en la
ilustración, se denomina “half-duplex”. En el modo half-duplex, el canal de
comunicación permite alternar la transmisión en dos direcciones, pero no
transmitir en ambas al mismo tiempo. Las radios bidireccionales, como las
radios móviles de la Policía o de comunicaciones de emergencia, funcionan con
transmisiones half-duplex. Cuando se presiona el botón en el micrófono para
transmitir, no se puede escuchar al interlocutor. Si ambos interlocutores
intentan hablar al mismo tiempo, no se produce ninguna transmisión.
Full-duplex: La transmisión de
datos en ambas direcciones a la vez, como se muestra en la ilustración, se
denomina “full-duplex”. Si bien los datos se transmiten en ambas direcciones,
el ancho de banda se mide en una sola dirección. Los cables de red con
100 Mb/s en modo full-duplex tienen un ancho de banda de 100 Mb/s.
Una conversación telefónica es un
ejemplo de comunicación full-duplex: ambas personas pueden hablar y escucharse
al mismo tiempo. La tecnología de networking full-duplex mejora el rendimiento
de la red, debido a que los datos se pueden enviar y recibir al mismo tiempo.
IP
Una dirección IP es un número que se
utiliza para identificar un dispositivo en la red. Cada dispositivo de una red
debe tener una dirección IP única para comunicarse con otros dispositivos de
red.
El protocolo IP proporciona una
estructura de direccionamiento que se encarga del envío de datos desde la PC de
origen hasta la PC de destino.
Protocolos TCP y UDP
Las siguientes son las funciones
principales de los protocolos:
·
Identificar y manejar errores.
·
Comprimir datos.
·
Decidir cómo se dividen y empaquetan los datos.
·
Direccionar paquetes de datos.
·
Decidir cómo anunciar el envío y la recepción de paquetes de datos.
Los dispositivos y las PC que se
conectan a Internet utilizan una suite de protocolos denominada TCP/IP para
comunicarse entre ellos. La información se transmite, generalmente, a través de
dos protocolos, TCP y UDP.
Al diseñar una red, se
deben determinar los protocolos que se utilizarán. Algunos protocolos son
exclusivos y solo funcionan en equipos específicos, mientras que otros son de
estándar abierto y funcionan en varios equipos.
TCP
|
UPD
|
VENTAJAS
Detección de errores: el protocolo TCP
retransmite paquetes perdidos, descarta paquetes duplicados y garantiza que
los datos se transmitan en el orden correcto.
Protocolo de transporte confiable: el protocolo TCP
rastrea datos para garantizar que lleguen a destino.
|
VENTAJAS
Menor sobrecarga: utiliza menos
ancho de banda que el protocolo TCP
Sin conexión: no es necesario que el receptor esté
disponible y listo para recibir datos y tampoco es necesario el acuse de
recibido.
|
APLICACIONES
Correo
electrónico
Explorador Web
|
APLICACIONES
Transferencia de archivos simple: envía datos sin
seguridad y no requiere el acuse de recibido
Sistema de archivos de red: un sistema que permite acceder a archivos a
través de una red de manera similar a la forma en que se accede a archivos
locales.
|
PROTOCOLO
|
PUERTO
|
DESCRIPCIÓN
|
TCP/IP
|
No es aplicable
|
Una suite de protocolos utilizada para transportar datos en internet
|
NetBEUI/NetBIOS
|
137, 139 , 150
|
Un protocolo pequeño y veloz diseñado para una red de grupo de trabajo
que no requiere conexión a internet
|
HTTP
|
80
|
Un protocolo de comunicación que establece una conexión de
solicitud/respuesta en internet
|
HTTPS
|
443
|
Utiliza autentificación y encriptación para aportar seguridad a los
datos mientras se transfieren entre cliente y el servidor web
|
FTP
|
20/21
|
Proporciona servicios para transferir y manipular archivos
|
SSH
|
22
|
Se conecta a un dispositivo de red remota de forma segura
|
Telnet
|
23
|
Se conecta a un dispositivo de red remota
|
POP3
|
110
|
Descarga los mensajes de correo electrónico de los servidores de correo
electrónico
|
IMAP
|
143
|
Descarga los mensajes de correo electrónico de los servidores de
correo electrónico
|
SMTP
|
25
|
Envía correo electrónico en una red TCP/IP
|
LDAP
|
389
|
Accede a directorios de información
|
SNMP
|
161
|
Administra y controla los dispositivos en una red
|
SMB
|
445
|
Proporciona acceso compartido a archivos impresoras y comunicación
entre puntos en una red
|
SFTP
|
115
|
Proporciona un servicio de transferencia de archivos seguro
|
DNS
|
53
|
Resuelve nombres de hosts a direcciones IP
|
RDP
|
3389
|
Se utiliza para acceder a una PC remota
|
Módems
Un módem es un dispositivo
electrónico que se conecta a Internet por medio de un ISP. El módem convierte
los datos digitales en señales analógicas para transmitirlas a través de una
línea telefónica. Debido a que las señales analógicas cambian gradual y
constantemente, se pueden dibujar como ondas. En este sistema, las señales
digitales se representan como bits binarios. Las señales digitales se deben
convertir a una forma de onda para que viajen por la línea telefónica. El módem
que las recibe las vuelve a convertir a bits para que la PC que las recibe
pueda procesar los datos.
El módem en el extremo receptor
vuelve a convertir las señales analógicas a datos digitales para que la PC los
pueda interpretar. El proceso de convertir señales analógicas a digitales y de
nuevo a analógicas se denomina “modulación/demodulación”. La precisión de la
transmisión basada en el módem aumentó con el desarrollo de protocolos de
detección y corrección de errores, que disminuyen o eliminan ruidos e
interferencia en las líneas telefónicas.
El módem interno se conecta a una
ranura de expansión en la motherboard. Los módems externos se conectan a la PC
a través de los puertos serie y USB. Para que el módem funcione correctamente,
los controladores de software deben estar instalados y los puertos de conexión
deben estar configurados.
Se conoce como Conexión a red por
dial-up (DUN, Dialup Networking) al método utilizado para que las PC se
comuniquen mediante el sistema de telefonía pública. Los módems se comunican
entre sí por medio de señales de tono de audio. Esto significa que los módems
pueden duplicar las características de marcado de un teléfono. La DUN crea un
Protocolo punto a punto (PPP, Point-to-Point Protocol). Un PPP es simplemente
una conexión entre dos PC por medio de una línea telefónica.
Hubs
Los hubs extienden el rango de una red mediante la recepción de
datos en un puerto, para después regenerarlos y enviarlos al resto de los
puertos. Un hub también puede funcionar como repetidor. El repetidor
extiende el alcance de una red, ya que reconstruye la señal, lo que supera los
efectos del deterioro de datos producido por la distancia. El hub también se puede conectar a otro dispositivo de
networking, como un switch o un router conectado a otras secciones de la red.
En la
actualidad, los hubs no se utilizan con tanta frecuencia debido a la eficacia y
el bajo costo de los switches. Los hubs no segmentan el
tráfico de la red; por lo tanto, disminuyen el ancho de banda disponible para
todos los dispositivos conectados a estos. Además, debido a que los hubs no
pueden filtrar datos, hay un movimiento constante e innecesario de tráfico de
la red entre los dispositivos conectados a estos.
Puentes y switches
Un switch es un dispositivo más sofisticado que un puente. Filtran
y segmentan el tráfico de la red al enviar datos solo al dispositivo al que se
envían los datos. Esto proporciona un mayor ancho de banda dedicado a cada
dispositivo de la red.
Los switches mantienen una tabla de conmutación. La tabla de
conmutación contiene una lista de todas las direcciones MAC de la red y una
lista de puertos de switch que se pueden utilizar para alcanzar un dispositivo
con una dirección MAC determinada. La tabla de conmutación registra las direcciones
MAC al inspeccionar la dirección MAC de origen de cada trama entrante, así como
el puerto al que llega la trama. A continuación, el switch crea una tabla de
conmutación que asigna direcciones MAC a puertos de salida. Cuando llega una
trama destinada a una dirección MAC específica, el switch utiliza la tabla de
conmutación para determinar el puerto que se debe utilizar para alcanzar esa
dirección MAC. Se reenvía la trama desde el puerto hacia el destino. Al enviar
tramas hacia el destino desde un solo puerto, los otros puertos no se ven
afectados.
Power over Ethernet (PoE)
El switch PoE transfiere, junto con datos, pequeñas cantidades
de corriente continua a través del cable Ethernet para alimentar los
dispositivos PoE. Los dispositivos de bajo voltaje que admiten PoE, como los
puntos de acceso Wi-Fi, los dispositivos de video de vigilancia y las NIC, se
pueden alimentar de forma remota. Los dispositivos que admiten PoE se pueden
alimentar a través de una conexión Ethernet a distancias de hasta 330 ft
(100 m).
Routers
y puntos de acceso inalámbrico
Un ISP es una compañía que presta servicios de Internet a
personas o empresas. Por lo general, un ISP proporciona conexión a Internet,
cuentas de correo electrónico y páginas Web por un abono mensual. Algunos ISP
alquilan equipos mensualmente. Esto puede ser más atractivo que comprarlos, ya
que el ISP se encarga del servicio técnico si se presenta una falla, si es
necesario realizar algún cambio o si se debe actualizar la tecnología.
Puntos de acceso
inalámbrico
Los puntos de acceso inalámbrico, proporcionan acceso a la red a
dispositivos inalámbricos, como computadoras portátiles y tablet PC.
El punto de acceso inalámbrico utiliza ondas de radio para comunicarse
con la NIC inalámbrica en los dispositivos y con otros puntos de acceso
inalámbrico. El punto de acceso tiene un rango de cobertura limitado. Las
grandes redes requieren varios puntos de acceso para proporcionar una cobertura
inalámbrica adecuada. El punto de acceso
inalámbrico proporciona conectividad solo a la red, mientras que el router
inalámbrico proporciona características adicionales, como la asignación de
direcciones IP.
Routers
Los routers conectan las redes entre sí. Los switches utilizan
direcciones MAC para reenviar una trama dentro de una única red. Los routers utilizan direcciones IP para
reenviar paquetes a otras redes. Un router puede ser una PC con software de
red especial instalada o un dispositivo construido por fabricantes de equipos
de red.
En una red corporativa, un puerto de router se conecta a la
conexión WAN y los otros puertos se conectan a las LAN corporativas. El router
se convierte en el gateway, o en la ruta hacia el exterior, para la LAN.
Dispositivos multipropósito
Los dispositivos multipropósito, son dispositivos de red que
cumplen más de una función. Es más conveniente comprar y configurar un
dispositivo que cumpla con todas las necesidades que comprar distintos
dispositivos por separado para cada función. Esto ocurre particularmente con
los usuarios que trabajan en su hogar.
En una red doméstica, el router conecta a Internet las PC y los
dispositivos de red que hay en el hogar. El router sirve como gateway doméstico
y switch. El router inalámbrico sirve como gateway doméstico, punto de
acceso inalámbrico y switch. Es posible que los dispositivos multipropósito
incluyan un módem.
Topologías lógicas
Una topología lógica describe la forma en que los hosts acceden
al medio y se comunican en la red. Los dos tipos de topologías lógicas más
comunes son el broadcast y el paso de tokens. En una topología de broadcast, un
host transmite un mensaje al resto de los hosts en el mismo segmento de red. No
hay un orden establecido en el que los hosts deban transmitir datos. Los
mensajes se envían siguiendo la lógica "primero en entrar, primero en
salir" (FIFO, First In, First Out).
El paso de tokens controla el acceso a la red mediante el paso
de un token electrónico a cada host de manera secuencial. Si un host quiere
transmitir datos, el host agrega datos y una dirección de destino al token, que
es una trama especialmente formateada. A continuación, el token viaja hacia el
host que posee la dirección de destino. El host de destino extrae los datos de
la trama. Si el host no tiene datos para enviar, el token pasa a otro host.
Topologías físicas
Una topología física define la forma en que las PC, las
impresoras y otros dispositivos se conectan a una red. En la ilustración, se
muestran seis topologías físicas.
Bus
En una topología de bus, cada PC se conecta a un cable común. El
cable conecta una PC a otra, como una línea de autobús que recorre una ciudad.
El cable tiene una pequeña tapa instalada en el extremo denominada
“terminador”. El terminador evita que las señales reboten y provoquen errores
de red.
Anillo
En una topología en anillo, los hosts están conectados en un
anillo o circulo físico. Debido a que la topología de anillo no tiene comienzo
ni fin, el cable no está terminado. El token viaja por el anillo y se detiene
en cada host. Si un host quiere transmitir datos, el host agrega datos y una
dirección de destino al token. El token continua viajando por el anillo hasta
que se detiene en el host que posee la dirección de destino. El host de destino
extrae los datos del token.
Estrella
La topología en estrella tiene un punto de conexión central,
que, por lo general, es un dispositivo como un hub, un switch o un router. Cada
host en una red tiene un segmento de cable que conecta el host directamente al
punto de conexión central. La ventaja de la topología en estrella es que es de
fácil resolución de problemas. Cada host está conectado al dispositivo central
con su propio cable. Si se presenta un problema en ese cable, solo se ve
afectado ese host. El resto de la red continúa funcionando.
Jerárquica
Una topología en estrella jerárquica o extendida es una red en
estrella con un dispositivo de networking adicional conectado al dispositivo de
networking principal. En general, un cable de red se conecta a un switch, y
después se conectan otros switches al primero. Las redes más grandes, como las
de empresas y universidades, utilizan la topología en estrella jerárquica.
Malla
La topología de malla conecta todos los dispositivos entre sí.
Cuando todos los dispositivos están conectados entre sí, la falla de un cable o
dispositivo en la conexión no afecta a la red. La topología de malla se utiliza
en las WAN que interconectan redes LAN.
Híbrida
Una topología híbrida es una combinación de dos o más topologías
de red básicas, como la de bus de estrella o la de anillo en estrella. La
ventaja de una topología híbrida es que se puede implementar en diferentes
entornos de red. El tipo de topología determina las capacidades de la red, como
la facilidad de instalación, la velocidad y las longitudes del cable. La
arquitectura LAN describe la topología física y la topología lógica que se
utilizan en una red.
Organismos de estandarización
Existen varios organismos internacionales responsables de
establecer estándares de networking. Los fabricantes se basan en los estándares
para desarrollar tecnología, en especial, tecnologías de comunicación y de
networking. Los estándares garantizan que los dispositivos de un fabricante
sean compatibles con los dispositivos de otro fabricante que utilicen la misma
tecnología. Los grupos de estándares se encargan de crear, examinar y
actualizar estándares. Estos estándares se aplican al desarrollo de tecnología
para cumplir con las demandas de mayor ancho de banda, comunicación eficaz y
servicio confiable.
ORGANISMOS DE
ESTANDARIZACIÓN
|
|
ITU-T
|
Sector de normalización de las telecomunicaciones de la unión
internacional de telecomunicaciones: organismo de las naciones unidas
especializado en tecnologías de la información y la comunicación (ICT,
información and comunication technologies)
|
IEEE
|
Instituto de ingenieros eléctricos y electrónicos: desarrolla
estándares para la industria de la informática y la electrónica. Por ejemplo,
el estándar IEEE 802 para las redes de área local
|
ISO
|
Organización internacional para la estandarización: define estándares
de informática por ejemplo el modelo de interconexión de sistema abierto
(OSI, Open System Interconection)
|
IAB
|
Consejo de arquitectura de internet: comité que supervisa el
desarrollo técnico y de ingeniería de internet
|
IEC
|
Comisión electrónica internacional: organismo mundial que
prepara y publica los estándares internacionales de tecnología eléctrica y
electrónica y tecnologías relacionadas
|
ANSI
|
Instituto nacional estadounidense de estándares: facilita el
desarrollo de estándares mediante el establecimiento de procesos de consenso
entre grupos capacitados
|
TIA/EIA
|
Asociación de las industrias de las telecomunicaciones y
asociación de industrias electrónicas: desarrollan y publican estándares que
abarcan el cableado estructurado de voz y datos para LAN
|
Los problemas de red pueden ser
simples o complejos, y pueden ser el resultado de una combinación de problemas
de hardware, software y conectividad. Los técnicos informáticos deben ser
capaces de analizar el problema y determinar la causa del error para poder
reparar el problema de red. Este proceso se denomina “resolución de problemas”.
PASO 1
IDENTIFICAR EL PROBLEMA
|
|
Preguntas abiertas
|
Qué problema tiene con la PC o el dispositivo de red.
Que software se instaló en la PC recientemente
Que hacia cuando se identificó el problema
Que mensaje de error recibió
Qué tipo de conexión de red utiliza la PC
|
Preguntas cerradas
|
Alguien más utilizo la PC recientemente
Puede ver las impresoras o los archivos compartidos
Cambio la contraseña recientemente
Puede acceder a internet
Esta conectado a la red en este momento
|
Establecimiento de una teoría de causas probables
Después de hablar con el cliente,
puede establecer una teoría de causas probables. En la ilustración, se muestra una
lista de algunas causas probables comunes de los problemas de red.
PASO 2 ESTABLECER UNA TERORIA DE CAUSAS PROBABLES
|
|
Causas comunes de los problemas de red
|
·
Conexiones de cables flojas
·
La NIC no se instaló correctamente
·
El ISP no funciona
·
Baja intensidad de señal inalámbrica
·
La dirección IP no es valida
|
Puesta a prueba de la teoría para determinar la causa
Una vez que haya elaborado algunas
teorías sobre el problema, ponga a prueba dichas teorías para determinar la
causa del problema. En la ilustración, se muestra una lista de procedimientos
rápidos que pueden ayudar a determinar la causa exacta del problema o, incluso,
resolverlo. Si el problema se corrige con un procedimiento rápido, puede
verificar la funcionalidad total del sistema. Si el problema no se corrige con
un procedimiento rápido, quizá deba continuar investigando el problema para
establecer la causa exacta.
PASO 3 Poner a
prueba de la teoría para determinar la causa
|
|
Pasos comunes para determinar la causa
|
·
Verificar que todos los cables estén conectados
en las ubicaciones correctas
·
Desconectar y volver a conectar los cables y los
conectores
·
Reiniciar la PC o el dispositivo de red
·
Iniciar sesión con un usuario diferente
·
Reparar o volver a habilitar la conexión de red
·
Comunicarse con el administrador de red
·
Hacer ping al Gateway predeterminado
·
Acceder a una página Web remota, como
http://www.cisco.com
|
Establecimiento de un plan de acción para resolver el problema e
implementar la solución
Una vez que haya determinado la causa
exacta del problema, establezca un plan de acción para resolver el problema e
implementar la solución. En la ilustración, se muestran algunas fuentes que
puede consultar para reunir información adicional a fin de resolver un
problema.
PASO 4 ESTABLECER DE UN PLAN DE ACCIÓN PARA RESOLVER EL PROBLEMA E
IMPLEMENTAR LA SOLUCIÓN
|
|
Si no logro solucionar el problema en el paso anterior, debe
realizarse una investigación más exhaustiva para implementar la solución
|
·
Registros de reparaciones de soporte tenico
·
Otros técnicos
·
Sitios Web de preguntas frecuentes de fabricantes
·
Sitios Web técnicos
·
Grupos de noticias
·
Manuales de PC
·
Manuales de dispositivos
·
Foros en línea
·
Búsqueda en internet
|
Verificación de la funcionalidad total del sistema e implementación de
medidas preventivas
Una vez que haya corregido el
problema, verifique la funcionalidad total y, si corresponde, implemente
medidas preventivas. En la ilustración, se muestra una lista de los pasos para
verificar la solución.
PASO 5 VERIFICAR DE LA FUNCIONALIDAD TOTAL DEL SISTEMA Y SI CORRESPONDE
IMPLEMENTACIÓN DE MEDIDAS PREVENTIVAS
|
|
Verificar la funcionalidad total
|
· Utilice el
comando ipconfig/all para visualizar la información de las direcciones IP de
todos los adaptadores de red.
· Utilice el
comando Ping para revisar la conectividad de red. Esto envía un paquete a la
dirección especificada y muestra la información de respuesta
· Utilice NSLookup
para consultar un servidor de nombres de dominio de internet. Esto devuelve
una lista de hosts de un dominio o al información de un host
· Utilice Tracert
para determinar la ruta que toman los paquetes cuando se desplazan a través
de la red. Esto muestra donde se dificulta la comunicación entre su PC y otra
PC.
·
Utilice Net View para ver una lista de PC de un
grupo de trabajo. Esto muestra los recursos compartidos disponibles en una
red.
|
Registro de hallazgos, acciones y resultados
El último paso del proceso de
resolución de problemas consiste en registrar los hallazgos, las acciones y los
resultados. En la ilustración, se muestra una lista de las tareas requeridas
para registrar el problema y la solución.
PASO 6
REGISTRAR DE HALLAZGOS, ACCIONES Y RESULTADOS
|
|
Registrar hallazgos acciones y resultados
|
· Analizar la
solución implementada con el cliente
· Solicitarle al
cliente que verifique que se haya solucionado el problema
· Proporcionarle
todos los documentos pertinentes al cliente
·
Registrar los pasos que siguió para resolver el
problema en la solicitud de trabajo y en el registro diario del técnico.
·
Registrar todos los componentes utilizados en la
reparación
·
Registrar el tiempo que le llevó resolver el
problema
|
Muchas gracias
ResponderBorrarhttps://alejandrosannicolas.blogspot.com.es/2017/10/fingerprinthing-que-protocolo-usa.html
ResponderBorrarTe invito a ver mi blog.
ResponderBorrarhttps://www.blogger.com/blogger.g?blogID=2989464294433539695#editor/target=post;postID=4270798304758262970;onPublishedMenu=allposts;onClosedMenu=allposts;postNum=0;src=postname
Este comentario ha sido eliminado por el autor.
ResponderBorrarTe recomiendo que mires mi blog
ResponderBorrarhttp://dtisalema31.blogspot.com.es/2017/10/fingerprinting-httpdelatorremary.html
Te invito a ver mi blog, un saludo crack feliz dia
ResponderBorrarhttp://rpascual15.blogspot.com.es/2017/10/fingerprinting.html
Te invito a ver mi blog:
ResponderBorrarhttp://nesmahe.blogspot.com.es/2017/10/fingerprinting.html