¿Cuáles son los puntos de conocimiento que deben dominarse en los conceptos básicos de las redes informáticas?

1) ¿Qué es un enlace?

Un enlace es una conexión entre dos dispositivos. Incluye los tipos de cables y protocolos utilizados para que un dispositivo se comunique con otro dispositivo.

2) ¿Cuáles son los niveles del modelo de referencia OSI?

Existen 7 capas OSI: capa física, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa de presentación y capa de aplicación.

3) ¿Qué es una red troncal?

Una red troncal es una infraestructura centralizada diseñada para distribuir diferentes rutas y datos a varias redes. También maneja la gestión del ancho de banda y varios canales.

4) ¿Qué es LAN?

LAN es la abreviatura de Red de Área Local. Se refiere a la conexión entre una computadora y otros dispositivos de red ubicados en una ubicación física pequeña.

5) ¿Qué es un nodo?

Un nodo es el punto donde se produce una conexión. Puede ser una computadora o dispositivo que sea parte de una red. Para formar una conexión de red, se requieren dos o más nodos.

6) ¿Qué es un enrutador?

Un router puede conectar dos o más segmentos de red. Se trata de dispositivos de red inteligentes que almacenan información en sus tablas de enrutamiento, como rutas, recuentos de saltos, etc. Con esta información, pueden determinar la mejor ruta para la transferencia de datos. Los enrutadores operan en la capa de red OSI.

7) ¿Qué es un enlace punto a punto?

Se refiere a una conexión directa entre dos ordenadores de la red. Una conexión punto a punto no requiere ningún otro equipo de red aparte de conectar cables a las tarjetas NIC de las dos computadoras.

8) ¿Qué es el FTP anónimo?

FTP anónimo es una forma de otorgar a los usuarios acceso a archivos en un servidor público. Los usuarios a los que se les permite acceder a los datos de estos servidores no necesitan identificarse, sino iniciar sesión como invitados anónimos.

9) ¿Qué es una máscara de subred?

La máscara de subred se combina con la dirección IP para identificar dos partes: la dirección de red extendida y la dirección del host. Al igual que una dirección IP, una máscara de subred consta de 32 bits.

10) ¿Cuál es la longitud máxima permitida para los cables UTP?

Un único segmento de cable UTP tiene una longitud permitida de 90 a 100 metros. Esta limitación se puede superar mediante el uso de repetidores y conmutadores.

11) ¿Qué es la encapsulación de datos?

La encapsulación de datos es el proceso de dividir la información en fragmentos más pequeños y manejables antes de transmitirla a través de una red. En este proceso, las direcciones de origen y destino se agregan al encabezado junto con la paridad.

12) Describir la topología de la red

La topología de la red se refiere al diseño de una red informática. Muestra la disposición física de los dispositivos y cables, y cómo se conectan entre sí.

13) ¿Qué es VPN?

VPN significa Red Privada Virtual, una tecnología que permite la creación de un canal seguro a través de una red, como Internet. Por ejemplo, una VPN le permite establecer una conexión telefónica segura a un servidor remoto.

14) Describe brevemente NAT.

NAT es traducción de direcciones de red. Este es un protocolo que proporciona una manera para que varias computadoras en una red pública disfruten de una única conexión a Internet.

15) ¿Cuál es el trabajo de la capa de red bajo el modelo de referencia OSI?

La capa de red es responsable del enrutamiento de datos, la conmutación de paquetes y el control de la congestión de la red. Los enrutadores operan bajo esta capa.

16) ¿Cómo afecta la topología de la red a sus decisiones al construir una red?

La topología de la red determina qué medios se deben utilizar para interconectar dispositivos. También sirve como base para materiales, conectores y terminales adecuados para la instalación.

17) ¿Qué es RIP?

RIP, abreviatura de Routing Information Protocol, es utilizado por los enrutadores para enviar datos de una red a otra. Gestiona eficientemente los datos de enrutamiento transmitiendo su tabla de enrutamiento a todos los demás enrutadores de la red. Determina la distancia de la red en saltos.

18) ¿Cuáles son las diferentes formas de proteger las redes informáticas?

Hay varias maneras de hacer esto. Instale programas antivirus confiables y actualizados en todas las computadoras. Asegúrese de que el firewall esté instalado y configurado correctamente. La autenticación de usuarios también será de gran ayuda. Todos estos combinados formarán una red altamente segura.

19) ¿Qué es la NIC?

NIC es la abreviatura de tarjeta de interfaz de red (tarjeta de interfaz de red). Cada NIC tiene su propia dirección MAC, que identifica la PC en la red.

20) ¿Qué es WAN?

WAN significa Red de Área Amplia. Es la interconexión de computadoras y dispositivos geográficamente dispersos. Conecta redes ubicadas en diferentes regiones y países.

21) ¿Cuál es la importancia de la capa física OSI?

La capa física realiza la conversión de bits de datos a señales eléctricas y viceversa. Esta es una consideración y configuración para equipos de red y tipos de cables.

22) ¿Cuántas capas hay bajo TCP/IP?

Existen cuatro capas: capa de red, capa de Internet, capa de transporte y capa de aplicación.

23) ¿Qué son los servidores proxy y cómo protegen las redes informáticas?

Los servidores proxy impiden principalmente que los usuarios externos identifiquen las direcciones IP de la red interna. No saber la dirección IP correcta o incluso identificar la ubicación física de la red. Los servidores proxy pueden hacer que una red sea prácticamente invisible para los usuarios externos.

24) ¿Cuál es la función de la capa de sesión OSI?

Esta capa proporciona protocolos y métodos para que dos dispositivos de la red se comuniquen entre sí manteniendo sesiones. Esto incluye la configuración de la sesión, la gestión del intercambio de información durante la sesión y el proceso de despido cuando finaliza la sesión.

25) ¿Cuál es la importancia de implementar sistemas tolerantes a fallos? ¿Limitado?

El sistema tolerante a fallos garantiza la disponibilidad continua de datos. Esto se logra eliminando puntos únicos de falla. Sin embargo, existen determinadas situaciones en las que este tipo de sistema no podrá proteger los datos, como la eliminación accidental.

26) ¿Qué significa 10Base-T?

10 hace referencia a la velocidad de transferencia de datos, en este caso 10Mbps. "Base" se refiere a banda base. T significa par trenzado, que es el cable que se utiliza para esta red.

27) ¿Qué es una dirección IP privada?

Se asignan direcciones IP privadas para uso de intranet. Estas direcciones se utilizan en la red interna y no se pueden enrutar en la red pública externa. Estos garantizan que no haya conflictos entre redes internas, mientras que los rangos de direcciones IP privadas también son reutilizables en múltiples redes internas, ya que no se "ven" entre sí.

28) ¿Qué es NOS?

NOS o Sistema Operativo de Red es un software especializado cuya tarea principal es proporcionar una conexión de red a una computadora para que pueda comunicarse con otras computadoras y dispositivos conectados.

29) ¿Qué es DoS?

Un ataque DoS o Denegación de Servicio es un intento de impedir que un usuario acceda a Internet o a cualquier otro servicio de red. Este ataque puede adoptar diferentes formas, consistiendo en un grupo de permanentes. Una forma común de hacer esto es sobrecargar los servidores del sistema para que ya no puedan manejar el tráfico legítimo y se vean obligados a reiniciarse.

30) ¿Qué es OSI y qué papel juega en las redes informáticas?

OSI (Open Systems Interconnection) sirve como modelo de referencia para las comunicaciones de datos. Consta de 7 capas, cada una de las cuales define un aspecto específico de cómo los dispositivos de red se conectan y comunican entre sí. Una capa maneja los medios físicos utilizados, mientras que la otra capa dicta cómo se transfieren realmente los datos a través de la red.

31) ¿Cuál es la finalidad de que los cables sean blindados y tengan pares trenzados?

El objetivo principal es evitar la diafonía. La diafonía es una interferencia electromagnética o ruido que puede afectar los datos transmitidos a través de cables.

32) ¿Cuáles son las ventajas de compartir direcciones?

Al utilizar la traducción de direcciones en lugar del enrutamiento, el uso compartido de direcciones proporciona ventajas de seguridad inherentes.

Esto se debe a que los hosts en Internet solo pueden ver la dirección IP pública de la interfaz externa en la computadora que proporciona la traducción de direcciones, no la dirección IP privada en la red interna.

33) ¿Qué es una dirección MAC?

MAC, o Media Access Control, identifica de forma única un dispositivo en una red. También se la conoce como dirección física o dirección Ethernet. La dirección MAC consta de 6 bytes.

34) En términos del modelo de referencia OSI, ¿cuál es la capa o capas equivalentes de la capa de aplicación TCP/IP?

La capa de aplicación TCP/IP en realidad tiene tres pares en el modelo OSI: capa de sesión, capa de presentación y capa de aplicación.

35) ¿Cómo identificar la clase IP de una dirección IP determinada?

Al observar el primer octeto de cualquier dirección IP determinada, puede identificar si es Clase A, Clase B o Clase C. Si el primer octeto comienza con el bit 0, la dirección es Clase A. Si comienza con el bit 10, la dirección es Clase B. Si comienzas con 110, entonces es una red Clase C.

36) ¿Cuál es el objetivo principal de OSPF?

OSPF, o Abrir primero la ruta más corta, es un protocolo de enrutamiento de estado de enlace que utiliza tablas de enrutamiento para determinar la mejor ruta para el intercambio de datos.

37) ¿Qué es un firewall?

Los cortafuegos se utilizan para proteger las redes internas de ataques externos. Estas amenazas externas podrían ser piratas informáticos que quieran robar datos o virus informáticos que puedan eliminar datos al instante. También evita que otros usuarios de redes externas accedan a la red privada.

38) Describir la topología en estrella

Una topología en estrella consta de un eje central conectado a los nodos. Es uno de los más fáciles de configurar y mantener.

39) ¿Qué es una puerta de enlace?

Una puerta de enlace proporciona una conexión entre dos o más segmentos de red. Generalmente es una computadora la que ejecuta el software de puerta de enlace y proporciona servicios de traducción. Esta traducción es clave para permitir que diferentes sistemas se comuniquen en la red.

40) ¿Cuáles son las desventajas de la topología en estrella?

Una de las principales desventajas de la topología en estrella es que una vez que el concentrador o conmutador central se daña, toda la red deja de estar disponible.

41) ¿Qué es SLIP?

SLIP o Serial Line Interface Protocol es en realidad un protocolo más antiguo desarrollado en los primeros días de UNIX. Este es uno de los protocolos utilizados para el acceso remoto.

42) Da algunos ejemplos de direcciones de redes privadas.

10.0.0.0, la máscara de subred es 255.0.0.0

192.168.0.0, la máscara de subred es 255.255.0.0

43) ¿Qué es tracert?

Tracert es una utilidad de Windows que se puede utilizar para rastrear la ruta de recopilación de datos desde un enrutador hasta una red de destino. También muestra el número de saltos realizados durante toda la ruta de transmisión.

44) ¿Cuáles son las funciones de un administrador de red?

Los administradores de red tienen muchas responsabilidades que se pueden resumir en 3 funciones clave: instalar la red, configurar los ajustes de la red y mantener/solucionar problemas de la red.

45) Describe una desventaja de las redes peer-to-peer.

Cuando accede a recursos compartidos por una estación de trabajo en la red, el rendimiento de esa estación de trabajo se reduce.

46) ¿Qué es una red híbrida?

Las redes híbridas son una configuración de red que utiliza arquitecturas cliente-servidor y de igual a igual.

47) ¿Qué es DHCP?

DHCP es la abreviatura de Protocolo de configuración dinámica de host. Su tarea principal es asignar automáticamente direcciones IP a dispositivos en la red. Primero verifica la siguiente dirección disponible que no esté ocupada por ningún dispositivo y luego la asigna al dispositivo de red.

48) ¿Cuál es el trabajo principal de ARP?

La tarea principal de ARP o Protocolo de resolución de direcciones es asignar direcciones IP conocidas a direcciones de capa MAC.

49) ¿Qué es TCP/IP?

TCP/IP es la abreviatura de Protocolo de Control de Transmisión/Protocolo de Internet. Se trata de un conjunto de capas de protocolo diseñadas para intercambiar datos a través de diferentes tipos de redes informáticas, también conocidas como redes heterogéneas.

50) ¿Cómo utilizar un router para gestionar la red?

El router tiene una consola incorporada que permite configurar diferentes ajustes como seguridad y registro de datos. Puede asignar restricciones a su computadora, como los recursos a los que puede acceder o una hora específica del día en la que puede navegar por Internet. Incluso puedes imponer restricciones a sitios que no son visibles en toda la Web.

51) ¿Qué protocolos se pueden aplicar cuando se desea transferir archivos entre diferentes plataformas como el sistema UNIX y el servidor Windows?

Las transferencias de archivos entre estos diferentes servidores se realizan mediante FTP (Protocolo de transferencia de archivos). Esto es posible porque FTP es independiente de la plataforma.

52) ¿Para qué sirve la puerta de enlace predeterminada?

La puerta de enlace predeterminada proporciona una forma para que la red local se conecte a la red externa. La puerta de enlace predeterminada para conectarse a redes externas suele ser la dirección del puerto del enrutador externo.

53) Una forma de proteger tu red es utilizar contraseñas. ¿Qué se considera una buena contraseña?

Una buena contraseña no sólo consta de letras sino también de una combinación de letras y números. Las contraseñas que combinan letras mayúsculas y minúsculas son más ventajosas que las contraseñas que utilizan todas las letras mayúsculas o todas las minúsculas. Los piratas informáticos no deben adivinar fácilmente la contraseña, como la fecha, el nombre, los favoritos, etc.

54) ¿Cuál es la tasa de terminación correcta para cables UTP?

La terminación normal para un cable de red de par trenzado sin blindaje es de 100 ohmios.

55) ¿Qué es netstat?

Netstat es una utilidad de línea de comandos. Proporciona información útil sobre la configuración TCP/IP actual de la conexión.

56) ¿Cuál es la cantidad de ID de red en una red Clase C?

Para redes Clase C, el número de dígitos de identificación de red disponibles es 21. El número de posibles ID de red es 2, elevado a 21 o 2.097.152. La cantidad de ID de host por ID de red es 2, aumentando a 8 menos 2, o 254.

57) ¿Qué sucede cuando se utiliza un cable de longitud superior a la especificada?

Los cables demasiado largos pueden provocar pérdida de señal. Esto significa que la transmisión y recepción de datos se verá afectada porque se reduce la longitud de la señal.