Download as pdf or txt
Download as pdf or txt
You are on page 1of 21

BOLETIN 1

1. ¿Qué es un host?
Un host es un dispositivo o computadora que se conecta a una red mediante una dirección IP única que lo identifica
en la red y puede proporcionar servicios, recursos o información a otros dispositivos en la red. Puede ser una
computadora, servidor, enrutador, impresora, o cualquier dispositivo con capacidad de red.
Host = dispositivos finales.
2. ¿Qué es una LAN?
Una LAN (Red de Área Local) es una red de computadoras o dispositivos interconectados (infraestructura) que
abarca un área geográfica relativamente pequeña, como una oficina, edificio o campus. Las LAN permiten la
comunicación entre dispositivos en esa área local y el intercambio de recursos de manera eficiente. Las LAN
proporcionan ancho de banda de alta velocidad a dispositivos finales internos y dispositivos intermedios.
3. ¿Qué es una WAN?
Una WAN (Red de Área Amplia) es una red que abarca un área geográfica más grande, como una ciudad, un país o
incluso a nivel mundial. Las WAN conectan redes LAN o dispositivos distantes entre sí, a menudo a través de
conexiones de larga distancia. Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes
LAN.
4. ¿Qué es una WLAN?
Una WLAN (Red de Área Local Inalámbrica) es una LAN que utiliza tecnología inalámbrica, como Wi-Fi, para
conectar dispositivos en lugar de cables físicos en una ubicación geográfica cercana. Esto permite la conectividad
inalámbrica y la movilidad de dispositivos en la red.
5. ¿Qué es un ISP?
Un ISP (Proveedor de Servicios de Internet) es una empresa o entidad que proporciona acceso a Internet a los
usuarios. Los ISPs ofrecen conexiones a Internet a través de diferentes tecnologías, como DSL, fibra óptica, cable, o
inalámbrica. (Vodafone, Movistar…)
6. ¿Qué son los medios de red? Indica los tres tipos principales.
Los medios de red son los canales que se utilizan para transmitir datos entre dispositivos. Los tipos son:
- Hilos metálicos dentro de cables(cobre): los datos se codifican en impulsos eléctricos.
- Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.
- Transmisión inalámbrica: los datos se codifican a través de la modulación de frecuencias específicas de ondas
electromagnéticas.
7. ¿Qué es internet? ¿Y una intranet? ¿Y una extranet?
Internet es una red global de redes interconectadas que permite la comunicación y el intercambio de datos a nivel
mundial. Una intranet es una red privada utilizada internamente por una organización para compartir servicios y
recursos entre sus miembros. Una extranet es una extensión de una intranet que permite la comunicación y
colaboración con partes externas, como socios comerciales o clientes.
8. ¿Qué parámetros define una red confiable? Cisco-módulos1-3-1.6
Una red confiable se caracteriza por su capacidad para proporcionar conectividad y servicios de manera
consistente, segura y eficiente. Para ello debe tener cuatro características:
- Tolerancia a fallos: capacidad de la red para mantener su funcionamiento incluso ante fallos.
- Escalabilidad: capacidad de la red para crecer y adaptarse sin comprometer su rendimiento o confiabilidad.
- Calidad del servicio (QoS): capacidad de la red para garantizar un rendimiento predecible y satisfactorio,
priorizando ciertos tipos de datos o tráfico para mantener una comunicación eficiente y confiable.
- Seguridad: implica proteger la integridad de los datos y recursos de la red, garantizar que solo usuarios
autorizados tengan acceso a ellos (confidencialidad) y que la red esté protegida de amenazas y ataques.
9. ¿Qué es una PAN?
Una PAN (Red de Área Personal) es una red de comunicación inalámbrica o cableada de corto alcance utilizada para
conectar dispositivos personales, como teléfonos móviles, tabletas y computadoras, en un radio limitado,
generalmente dentro de unos pocos metros. Son útiles para sincronizar y compartir datos entre dispositivos
personales de manera eficiente y conveniente.
10. ¿Qué es una SAN?
Una SAN (Red de Área de Almacenamiento) es una red especializada utilizada para la conexión de dispositivos de
almacenamiento, como discos duros y matrices de almacenamiento, a servidores para la gestión de datos y
almacenamiento.
11. ¿Qué es un WISP?
Un WISP (Proveedor de Servicios de Internet Inalámbrico) es un proveedor de servicios de Internet que ofrece
conexiones a través de tecnologías inalámbricas, como Wi-Fi o señales de radio.
12. ¿Qué medio de conexión a Internet conoces?
Algunos medios de conexión a Internet incluyen cable, DSL, celular, satelital, telefonía por Dial-up, líneas
arrendadas dedicadas o metro ethernet.
13. ¿Cuál es el medio físico preferido para una conexión segura?
El medio físico preferido para una conexión segura generalmente es la fibra óptica, ya que proporciona alta
velocidad y es difícil de interceptar en comparación con los medios de cobre o inalámbricos.
14. ¿Qué es un NAS?
Un NAS (Almacenamiento Conectado a la Red) es un dispositivo de almacenamiento de datos que se conecta a una
red y permite a múltiples usuarios acceder y compartir archivos a través de la red.
BOLETIN 2
1. ¿Qué modos de comunicación conoces en función de los integrantes que participen? Descríbelos.
- Unicast : la información se transmite a un único dispositivo final.
- Multicast : la información se transmite a uno o varios dispositivos finales.
- Transmisión: La información se transmite a todos los dispositivos finales.
2. ¿Cuántas capas tiene el modelo TCP/IP? Indica cuáles son y cuál es su función.
El modelo TCP/IP tiene cuatro capas:
- Capa de aplicación: proporciona servicios de red directamente a las aplicaciones.
- Capa de transporte: Controla la comunicación punto a punto, asegurando que los datos se entreguen de manera
confiable y en orden.
- Capa de Internet: facilita la transmisión de datos entre dispositivos en redes diferentes y la determinación de la
ruta más eficiente para la entrega.
- Capa de Acceso de Red: Proporciona la transferencia de datos crudos entre nodos de una red local.
3. ¿Qué es el modelo OSI? ¿De cuántas capas se compone? ¿Cuál es la finalidad de cada capa?
El modelo OSI es un modelo de referencia para la comunicación en redes que organiza las funciones de una red en
siete capas:
- Capa de aplicación: proporcionar servicio de red a las aplicaciones y a los usuarios finales.
- Capa de presentación: traducir, cifrar y comprimir datos para garantizar la compatibilidad entre sistemas
heterogéneos.
- Capa de sesión: establecer, mantener y finalizar conexiones entre aplicaciones en dispositivos finales.
- Capa de transporte: proporciona un servicio de transporte confiable y eficiente entre dos dispositivos finales.
- Capa de red: facilitar la transferencia de datos de un origen a un destino a través de varios dispositivos y redes.
- Capa de enlace de datos: proporcionar una comunicación libre de errores en el enlace físico.
- Capa física: transmite bits sin procesar a través de un medio físico.

4. Haz una relación de capas entre el modelo OSI y el modelo TCP/IP.


Las capas de Aplicación, Presentación y Sesión (OSI) se relacionan con la capa de Aplicación (TCP/IP), la capa de
Transporte (OSI) se relaciona con la capa de Transporte (TCP/IP), la capa de Red se relaciona con la capa de Internet
(TCP/IP) y las capas de Enlace de datos y Física (OSI) se relacionan con la capa de Acceso de Red (TCP/IP).
5. Indica al menos dos protocolos de cada capa del modelo TCP/IP.
Capa de aplicación: HTTP, FTP, SMTP, DHCPv4.
Capa de transporte: TCP, UDP.
Capa de Internet: IPv4, ICMPv6, BGP.
Capa de Enlace de Datos: Ethernet, Wi-Fi, ARP.
6. ¿Qué es una PDU?
Una PDU es una unidad de información que se utiliza en la comunicación de red.
7. Indica cómo se denomina la PDU de la capa de:
Capa de aplicación -> Datos; capa de transporte, cuando la cabecera es TCP -> Segmento; capa de transporte,
cuando la cabecera es UDP -> Datagrama, capa de IP -> Paquete, capa de enlace -> Trama
8. ¿Qué es un segmento?
Un segmento o datagrama es un conjunto de bytes de datos que viaja por la capa de transporte
9. ¿Qué es una trama?
Una trama es la estructura que tiene el agrupamiento de bits a nivel enlace.
10. ¿Qué es un paquete?
Un paquete es el conjunto de bits que contiene una trama.
11. Define la segmentación.
La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas para transmitirlas a través de
la red.
12. Define la multiplexación.
La multiplexación es un proceso en el que múltiples señales se combinan en un solo medio de transmisión como un
cable.
13. ¿Se puede enviar cualquier tamaño de mensaje en comunicaciones digitales?
No, el tamaño queda limitado por las especificaciones del protocolo y la tecnología utilizada.
14. ¿En qué consiste el método de acceso a la red?
El método de acceso a la red se refiere a cómo los dispositivos acceden y compiten por el uso del medio de
transmisión en una red compartida. Algunos métodos comunes son CSMA/CD utilizado en Ethernet y CSMA/CA
utilizado en redes Wi-Fi.
15. ¿Qué es el control de flujo?
El control de flujo se refiere a la gestión del flujo de datos entre dos puntos en una red, de modo que el receptor
pueda manejar la cantidad de datos que recibe del emisor, evitando la congestión y garantizando una transmisión
suave y eficiente.
16. Indica al menos 4 organizaciones de estandarización de elementos de red.
El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), IETF (Grupo de Trabajo de Ingeniería de Internet), ITU
(Unión Internacional de Telecomunicaciones) e ISO (Organización Internacional de Normalización).
17. ¿Qué organización se encarga de asignar la numeración IP?
La asignación de numeración IP se realiza a través de la IANA (Autoridad de Números Asignados por Internet), que
distribuye bloques de direcciones IP a los RIR (Registro Regional de Internet) que, a su vez, los asignan a
organizaciones y proveedores de servicios.
18. Describe cuál es la función de cada una de las capas del modelo OSI.
- Capa 1 - Física: Esta capa se encarga de la transmisión física de bits a través de un medio de comunicación,
definiendo las características eléctricas, mecánicas y funcionales del hardware.
- Capa 2 - Enlace de Datos: Ofrece un servicio confiable de transmisión de datos entre nodos adyacentes en una
red. Maneja la detección y corrección de errores, control de flujo y acceso al medio.
- Capa 3 - Red: Se encarga del enrutamiento y direccionamiento de los paquetes, permitiendo la interconexión de
redes. Ofrece la capacidad de encaminar los datos desde el origen hasta el destino a través de múltiples redes.
- Capa 4 - Transporte: Proporciona servicios de transporte confiables y no confiables entre hosts, controlando el
flujo, la segmentación, la multiplexación y la recuperación de errores.
- Capa 5 - Sesión: Establece, mantiene y finaliza las conexiones entre aplicaciones en distintos dispositivos. Facilita
la comunicación entre las aplicaciones y maneja la sincronización, el control de diálogo y la recuperación de la
sesión.
- Capa 6 - Presentación: Se encarga de la representación y conversión de datos, asegurando la compatibilidad entre
diferentes formatos de datos en las aplicaciones.
- Capa 7 - Aplicación: Proporciona servicios directamente a los usuarios finales y a las aplicaciones. Aquí es donde
las aplicaciones interactúan con la red, permitiendo a los usuarios acceder a recursos de red como correo
electrónico, navegadores web, transferencia de archivos, etc.
19. ¿Qué les ocurre a las tramas cuándo atraviesan una red local? ¿Y a los paquetes?
Las tramas cambian su dirección física a medida que atraviesan una red local, mientras que los paquetes pueden
cambiar sus direcciones lógicas y físicas a medida que atraviesan diferentes redes.
20. ¿Qué tipos de direcciones encontramos en cada capa?
- Capa Física: No tiene direcciones específicas. Opera con bits en el medio físico.
- Capa de Enlace de Datos: Aquí encontramos direcciones MAC.
- Capa de Red: Se utilizan direcciones IP.
- Capa de Transporte: No maneja direcciones.
- Capa de Sesión, Presentación y Aplicación: Operan con direcciones lógicas o de nivel de aplicación (por ejemplo,
URL, direcciones de correo electrónico).
21. ¿En qué capa se encuentran los puertos en el modelo OSI?
Los puertos se encuentran en la capa de transporte (capa 4) del modelo OSI.
22. ¿Cuáles son los 5 parámetros principales del diseño de un protocolo?
Codificación de los mensajes, formato y encapsulamiento del mensaje, tamaño del mensaje, sincronización del
mensaje y opciones de entrega del mensaje
23. Identifica en el protocolo TCP/IP en que capa están los siguientes protocolos:
- TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagrama de Usuario) operan en la capa de
transporte (Capa 4).
- SNMP (Protocolo Simple de Administración de Red), SMTP (Protocolo de Transferencia de Correo Simple), HTTPS
(Protocolo Seguro de Transferencia de Hipertexto), DNS (Sistema de Nombres de Dominio), DHCP (Protocolo de
Configuración Dinámica de Host) están en la capa de aplicación (Capa 7).
- IPv4 e IPv6 se encuentran en la capa de red (Capa 3).
- Ethernet opera en la capa de enlace de datos (Capa 2).
- PPP (Protocolo de Punto a Punto) enlaza la capa de enlace de datos (Capa 2) con la capa de red (Capa 3).
- HTTP (Protocolo de Transferencia de Hipertexto), FTP, POP3 (Protocolo de Oficina de Correo Posta) e IMAP
(Protocolo de Acceso a Mensajes de Internet) están en la capa de aplicación (Capa 7).
24. ¿A qué cinco cuestiones debe dar respuesta un protocolo de comunicación de red?
Codificación de los mensajes, formato y encapsulamiento del mensaje, tamaño del mensaje, sincronización del
mensaje y opciones de entrega del mensaje
25. ¿Qué organización se encarga de la numeración lógica?
La numeración lógica de Internet es administrada por la IANA (Internet Assigned Numbers Authority), la cual es una
sección de la ICANN (Internet Corporation for Assigned Names and Numbers).
26. ¿Qué estándar se encarga de Ethernet?
El estándar para Ethernet es IEEE 802.3, el cual define los aspectos físicos y de acceso al medio para redes LAN
cableadas.
27. ¿Qué estándar se encarga de las Wifi?
El estándar para redes inalámbricas Wi-Fi es IEEE 802.11, que define las especificaciones para redes WLAN.
28. Indica para qué valen las capas 7, 6 y 5 del modelo OSI.
- Capa 7 (Aplicación): Interfaz de usuario, donde las aplicaciones acceden a los servicios de red.
- Capa 6 (Presentación): Se encarga de la representación, codificación y compresión de los datos.
- Capa 5 (Sesión): Establece, administra y finaliza las conexiones entre las aplicaciones.
29. Explica brevemente los conceptos de encapsulamiento y desencapsulamiento.
El encapsulamiento es el proceso mediante el cual se agrega diversa información de protocolos en cada nivel
El desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los
encabezados de protocolo.
30. ¿Qué direcciones atraviesan routers? ¿Cuáles no?
Las direcciones que atraviesan routers son las direcciones de red, mientras que las direcciones que no lo hacen son
las direcciones de host.
31. Explica cómo se produce el encapsulamiento de una página web. Y el desencapsulamiento.
- Encapsulamiento: En una página web, los datos se dividen en segmentos por la capa de aplicación (HTTP), luego
se agregan encabezados por capas inferiores (TCP, IP), y finalmente se empaquetan en tramas por la capa de
enlace (Ethernet).
- Desencapsulamiento: A medida que los datos llegan a su destino, las capas inferiores (Ethernet, IP, TCP) se van
retirando sucesivamente, y los datos se reconstruyen y entregan a la capa de aplicación (HTTP) en la máquina
receptora.
32. Explica el concepto de puerta de enlace.
La puerta de enlace (gateway) es un dispositivo o nodo en una red que actúa como punto de acceso para otras
redes. Se utiliza para dirigir el tráfico desde una red local a otra red externa, como Internet. Es el punto de salida
hacia otras redes y es crucial para la conectividad entre redes distintas.
BOLETIN 4 CAPA FISICA, CABLEADO DE COBRE Y FIBRA OPTICA
1. ¿Qué categorías de cable de cobre conoces en función de la velocidad?
Cat5e: Hasta 1 Gbps a 100 metros, Cat6: Hasta 10 Gbps a 55 metros, Cat6a: Hasta 10 Gbps a 100 metros y Cat7:
Hasta 10 Gbps a 100 metros.
2. ¿Qué categorías de cable de cobre conoces en función del blindaje?
UTP (Par Trenzado No Blindado), FTP (Par Trenzado con Blindaje global) y STP (Par Trenzado Blindado).
3. ¿Cuál es el conector que se emplea en los cables de cobre de par trenzado?
El conector RJ45.
4. ¿Qué es un conector BNC?
El conector BNC es un tipo de conector utilizado en cables coaxiales para conexiones de vídeo, redes y otros usos.
Proporciona una conexión rápida y segura.
5. ¿Qué es el crosstalk?
El crosstalk es la interferencia entre cables adyacentes, donde la señal de un cable se "filtra" o afecta la señal de
otro cable cercano.
6. ¿En qué consiste el fenómeno de la atenuación?
Es la pérdida de intensidad de la señal a medida que viaja a través del medio de transmisión, como un cable.
Cuanto mayor es la distancia, mayor es la atenuación.
7. Describe al menos dos métodos de codificación de mensajes
- Codificación Manchester: los 0 se representan mediante una transición de voltaje de alto a bajo y los 1 se
representan como una transición de voltaje de bajo a alto.
- Código Morse: utiliza secuencias de puntos y rayas para representar letras, números y signos de puntuación.
8. ¿Qué es el rendimiento de una red?
Es la capacidad de la red para proporcionar un servicio confiable y rápido a sus usuarios.
9. ¿Qué medida se utiliza para el ancho de banda de una red?
Bits (bps), kilobits (Kbps), megabits (Mbps), gigabits (Gbps) o terabits (Tbps) por segundo.
10. Describe el diagrama de pines de un cable directo.
En un cable directo, los pines en un extremo del cable están conectados en el mismo orden que en el otro extremo.
11.Describe el diagrama de pines de un cable cruzado.
En un cable cruzado, los cables se cruzan de un extremo a otro.
12. ¿Para qué se utiliza un cable directo?
Se utiliza para conectar dispositivos de diferente tipo.
13. ¿Para qué se utiliza un cable cruzado?
Se utiliza para conectar dos dispositivos del mismo tipo.
14. ¿Para qué se emplea un cable de consola?
Se utiliza para conectar un dispositivo de red a un terminal de consola para configuración y administración directa
del dispositivo.
15. ¿Qué alcance tiene un cable de par trenzado sin amplificar?
Depende de la categoría del cable, la calidad de la instalación y otros factores. La más común es de 100 metros.
16. ¿La fibra óptica es inmune a interferencias electromagnéticas?
La fibra óptica es inmune a las interferencias electromagnéticas por su naturaleza de transmisión de luz.
17. Describe las ventajas del cable de fibra óptica frente al par de cobre.
El cable de fibra óptica ofrece un mayor ancho de banda siendo este de 10 Mb/s - 100 Gb/s frente al par de cobre
de 10 Mb/s - 10 Gb/s. Respecto a la distancia también es mayor la de fibra con un rango relativamente largo entre 1
- 100.000 metros frente a los 1 - 100 del cableado UTP. La fibra también nos ofrece una inmunidad total frente a los
EMI y RFI y a peligros eléctricos a diferencia de la baja inmunidad del cableado de cobre. Mientras que los costos de
medios y conectores, la necesidad de habilidades de instalación y las precauciones de seguridad son más altos para
el cableado de fibra y más bajos para el de cobre.
18. ¿Qué es el ancho de banda?
El ancho de banda es la capacidad máxima de transmisión de datos en una red o medio de comunicación durante
un periodo de tiempo determinado.
19. Indica los conectores que conozcas para cable coaxial.
BNC, Tipo N y Tipo F
20. Indica y explica, brevemente, las dos vulnerabilidades frente a interferencias del cableado de cobre.
- Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden
distorsionar y dañar las señales de datos que transportan los medios de cobre. Las posibles fuentes de EMI y RFI
incluyen las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes o los motores
eléctricos.
- Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a
la señal de un hilo adyacente. En los circuitos telefónicos, la diafonía puede provocar que se escuche parte de otra
conversación de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea
un pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo adyacente.
21. Describe 3 medidas de protección en el cableado de cobre.
- Blindaje adecuado: Utilizar cables blindados ayuda a proteger la transmisión de datos contra interferencias
electromagnéticas externas. El blindaje actúa como una barrera protectora que evita que señales no deseadas
afecten la integridad de las transmisiones de datos. Los cables blindados son útiles en entornos donde hay una
gran cantidad de interferencias eléctricas o fuentes de radiofrecuencia.
- Uso de protectores de sobretensión: Estos dispositivos se instalan en los puntos de entrada de la red para
proteger el cableado de cobre de daños causados por picos de voltaje. Los protectores de sobretensión desvían el
exceso de voltaje a tierra, protegiendo así los equipos y el cableado conectado.
- Encriptación de datos: Asegurarse de que los datos transmitidos a través del cableado de cobre estén encriptados
puede ser una medida esencial de protección. La encriptación convierte los datos en un formato ilegible para
cualquier persona que no tenga la clave de descifrado adecuada. Esto proporciona una capa adicional de
seguridad en caso de que alguien intente interceptar o acceder a la información transmitida a través de la red.
22. Explica las medidas para contrarrestar los efectos de la EMI y la RFI en los cables UTP. ¿Qué protección extra
incluyen los cables STP?
En los cables UTP se emparejan los hilos de forma que se genera una anulación de los campos magnéticos y
también anulan cualquier señal de EMI y RFI externa (anulación) y para mejorar ese efecto de anulación se cambia
el número de vueltas de cada par de hilos de un cable (variando el número de vueltas por par de hilos).
Los cables STP se terminan con conectores de datos STP blindados especiales que utiliza como protección extra.
23. ¿En qué consiste el fenómeno de anulación en un par trenzado?
Consiste en la anulación de dos campos magnéticos opuestos entre sí y de cualquier señal de EMI y RFI externa a
causa de la cercanía de dos hilos.
24. En qué tipos de entornos se utiliza la fibra.
Se utiliza en entornos empresariales, en hogares, en entornos submarinos y de larga distancia.
25. Describe la estructura de un cable de fibra.
Un cable de fibra óptica consta de un núcleo de fibra de vidrio o plástico, un revestimiento que refleja la luz en el
núcleo y un revestimiento protector externo.
30. ¿Qué conectores de fibra conoces?
Conectores de punta directa (ST), conectores suscriptor (SC), conectores Lucent (LC), conectores simplex y
conectores LC multimodo dúplex.
26. Describe y explica con imágenes los tipos de fibra que conoces.
- Fibra monomodo (SMF): Tiene un núcleo muy pequeño y utiliza tecnología láser cara para enviar un solo rayo de
luz a través de ella. Esto significa que los pulsos de luz viajan en línea recta, lo que resulta en menos dispersión y
pérdida de señal a distancias largas.
- Fibra multimodo (MMF): Tiene un núcleo más grande y utiliza emisores LED para enviar pulsos de luz, la luz entra
en diferentes ángulos. Esto puede causar dispersión de la señal a distancias largas.
27. Explica cuáles son los usos de los tipos de fibra que conoces.
- Fibra monomodo (SMF): Se utiliza en redes de larga distancia, como en enlaces de comunicación de larga
distancia, conexiones transoceánicas, redes de área extensa (WAN), y en aplicaciones donde se necesita alta
velocidad y mínima pérdida de señal.
- Fibra multimodo (MMF): Se utiliza principalmente en redes locales (LAN), sistemas de cableado estructurado,
conexiones entre edificios y aplicaciones donde las distancias son más cortas y la alta velocidad no es una
prioridad crítica.
28. Describe las diferencias entre los cables de fibra monomodo y multimodo.
El cable de fibra monomodo (SMF) tiene un núcleo muy pequeño de 9 micras mientras que el cable de fibra
multimodo (MMF) tiene un núcleo más grande de 50/62,5 micrones. SMF utiliza tecnología láser cara para enviar
un solo rayo de luz mientras que MMF utiliza emisores LED para enviar pulsos de luz que entra en diferentes
ángulos. MMF tiene una mayor dispersión que SMF lo que hace que solo pueda viajar a 500 metros antes de perder
la señal.
29. Indica las ventajas e inconvenientes de los medios inalámbricos.
· Ventajas:
- Permite la movilidad sin estar atado a un cable
- Instalación sin cables, lo que simplifica la configuración y reduce los costes
- Facilita el acceso a la red desde ubicaciones remotas
- Permite la conexión de múltiples dispositivos a la red sin la limitación de un cable
· Inconvenientes:
- Limitación de la cobertura efectiva a causa de materiales de construcción de edificios y estructuras.
- Vulnerabilidad frente a interferencias externas
- Seguridad vulnerable a ataques a causa de la transmisión de señales por el aire
- Alcance limitado frente a las conexiones por cable
- Velocidad de conexión variable por la distancia y cantidad de usuarios
31. ¿Qué es una fusionadora? Describe su funcionamiento.
Una fusionadora es una máquina utilizada para fusionar o unir extremos de fibras ópticas. Funciona al alineal con
precisión los extremos de las fibras y luego aplica calor para fundirlos juntos, formando una conexión sólida y de
baja pérdida.
32. ¿A qué distancia se puede transmitir con un cable de fibra óptica monomodo? ¿Y un multimodo?
Con fibra monomodo se transmite a cientos de kilómetros. Y con fibra multimodo se transmite hasta 550 metros.
33. ¿A qué velocidad puede transmitir un cable de fibra óptica?
La fibra óptica puede transmitir datos a velocidades extremadamente altas. En condiciones óptimas, la fibra óptica
puede transmitir datos a velocidades de hasta varios terabits por segundo.
34. ¿Con qué dispositivo se hace una prueba de fibra óptica?
Con un reflectómetro en el dominio del tiempo óptico (OTDR)
35. ¿Qué tipo de cable utilizarías para unir dos edificios de una Universidad?
Cable de fibra óptica multimodo si la distancia es relativamente corta y no se requiere una velocidad de transmisión
extremadamente alta.
36. ¿Qué tipo de cable utilizarías para unir dos ciudades?
Para distancias largas entre dos ciudades, sería necesario utilizar un cable de fibra óptica monomodo debido a su
capacidad para transmitir a largas distancias con menor atenuación.
37. ¿Qué tipo de luz utiliza la fibra monomodo? ¿Y la fibra multimodo?
La fibra monomodo utiliza luz laser. La fibra multimodo utiliza luz LED.
BOLETIN 5
1. Indica al menos 3 tipos de tecnologías inalámbricas.
Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15) y Zigbee (IEEE 802.15.4)
2. Identifica las dos subcapas de enlace de datos que conozcas.
Control de enlace lógico (LLC) y control de acceso al medio (MAC)
3. Describe las funciones de las dos subcapas de enlace de datos.
- Control de enlace lógico (LLC): Esta subcapa IEEE 802.2 se comunica entre el software de red en las capas
superiores y el hardware del dispositivo en las capas inferiores. Coloca en la trama información que identifica qué
protocolo de capa de red se utiliza para la trama. Esta información permite que múltiples protocolos de Capa 3,
como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
- Control de acceso a medios (MAC): implementa esta subcapa (IEEE 802.3, 802.11 o 802.15) en hardware. Es
responsable de la encapsulación de datos y el control de acceso a los medios. Proporciona direccionamiento de
capa de enlace de datos y está integrado con varias tecnologías de capa física.
4. ¿Qué PDU transmitimos en la capa de acceso al medio?
En la capa de acceso al medio se transmite la trama.
5. Indica 3 tecnologías TCP/IP que operen en la capa de acceso.
Ethernet, Wi-Fi (802.11) y Token Ring.
6. Describe las topologías WAN que conozcas.
- Punto a punto: Es un enlace permanente entre dos terminales.
- En estrella: un sitio central interconecta sitios de sucursal mediante el uso de enlaces punto a punto. Los sitios de
sucursales no pueden intercambiar datos con otros sitios de sucursales sin pasar por el sitio central.
- Malla: proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con cualquier
otro sistema. Por lo tanto, los costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace
es un enlace punto a punto al otro nodo.
7. Describe las topologías LAN que conozcas.
- Bus: Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo.
- Anillo: Los sistemas finales se conectan a su respectivo vecino y forman un anillo.
- Estrella: los dispositivos finales están conectados a un dispositivo intermediario central.
- Estrella extendida: extiende la topología estrella interconectando varios conmutadores.
8. Describe los modos de comunicación que conozcas en función de la direccionalidad.
- Comunicación semidúplex: los datos se pueden enviar y recibir, pero no simultáneamente. Esto significa que la
transmisión de datos puede ocurrir en ambas direcciones, pero no al mismo tiempo.
- Comunicación dúplex completa: los datos pueden ser enviados y recibidos simultáneamente. Es decir, la
transmisión de datos puede ocurrir en ambas direcciones al mismo tiempo.
9. ¿En qué modo de comunicación trabaja un hub? ¿y un switch?
Un hub opera en modo semiduplex, mientras que un switch opera en modo duplex completo.
10. ¿En qué modo de comunicación trabajan las redes Wifi?
Las redes WiFi suelen operar en modo de comunicación dúplex completo.
11. Describe los métodos de control de acceso al medio que conozcas.
- CSMA/CD: Utilizado en redes Ethernet cableadas. Los dispositivos verifican el medio antes de transmitir y, en caso
de colisión, detienen la transmisión y esperan un tiempo aleatorio antes de reintentar.
- CSMA/CA: Usado en redes inalámbricas como WiFi. Los dispositivos verifican el medio y solicitan acceso antes de
transmitir, evitando colisiones mediante un protocolo de reserva.
12.Describe en qué consiste el modo CSMA/CD y el modo CSMA/CA
CSMA/CD se utiliza en Ethernet para controlar el acceso al medio compartido y CSMA/CA se emplea en redes
inalámbricas para evitar colisiones.
13. ¿Qué tecnología emplea CSMA/CD? ¿YCSMA/CA?
- CSMA/CD: Se utiliza en redes Ethernet cableadas como 10BASE-T.
- CSMA/CA: Se emplea en tecnologías de redes inalámbricas, como WiFi (802.11).
14. Identifica los campos de la trama genérica.
Encabezado, Datos y FCS (Frame Check Sequence).
15. Identifica 4 tipos de tramas distintas que conozcas.
Ethernet (IEEE802.3), ARP (Protocolo de resolución de direcciones), STP (Protocolo de árbol de expansión), VLAN
(LAN virtual).
16. ¿Qué capas comprende Ethernet?
La capa física y la capa de enlace de datos que a su vez incluye subcapas MAC y LLC.
17. ¿A qué subcapa corresponde 802.2?
Control de enlace lógico (LLC)
18. ¿A qué nos referimos con dirección física?
Dirección física o dirección MAC se refiere a una dirección única asignada a la tarjeta de red de un dispositivo.
19. ¿En qué capa del modelo OSI se opera con direcciones físicas?
La capa de enlace de datos del modelo OSI es la que opera con direcciones físicas.
20. ¿Qué son las direcciones de Control de Acceso a Medios de Ethernet (MAC)?
Una dirección MAC de Ethernet es una dirección única asignada a la tarjeta de red de un dispositivo que se
conforma de 48 bits expresada con 12 dígitos hexadecimales.
21. ¿A qué nos referimos con dirección lógica?
Dirección lógica o dirección IP se refiere a identificadores numéricos o alfanuméricos asignados a dispositivos de
una red para identificar su ubicación o identidad lógica en una red de computadoras.
22. ¿En qué capa del modelo OSI se opera con direcciones lógicas?
La capa de red del modelo OSI es la que opera con direcciones lógicas.
23. ¿Cuáles son las funcionalidades básicas de la subcapa MAC?
Control de acceso al medio y encapsulación de datos.
24. Describe una trama Ethernet.
Una trama Ethernet consta de: preámbulo, dirección MAC de destino, dirección MAC de origen, tipo/longitud,
datos y secuencia de verificación de trama.
25. Identifica al menos 3 tecnologías Ethernet y describe sus diferencias.
- Ethernet de par trenzado (10BASE-T, 100BASE-TX, 1000BASE-T): Utiliza cables de par trenzado y tiene velocidades
variables.
- Ethernet de fibra óptica (1000BASE-SX, 1000BASE-LX): Utiliza cables de fibra óptica para mayor distancia y menos
susceptibilidad a interferencias.
- Ethernet de coaxial (10BASE2, 10BASE5): Usaba cables coaxiales, menos común en la actualidad, reemplazado
por otras variantes más eficientes.
26. ¿Cuál es la estructura de una dirección MAC?
Una dirección MAC es un identificador único de 48 bits (en notación hexadecimal) dividido en dos partes: OUI
(Organizational Unique Identifier) y NIC (Network Interface Controller).
27. ¿Cuántos bits tiene una dirección MAC? ¿y bytes?
Una dirección MAC tiene 48 bits, lo que equivale a 6 bytes.
28. ¿De qué partes se compone una dirección MAC?
Una dirección MAC se compone de dos partes: la primera mitad es el identificador de fabricante (OUI) y la segunda
mitad es un identificador único del dispositivo (NIC).
29. Escribe la dirección MAC de tu equipo.
Windows+R aceptar -> ipconfig /all -> Dirección física -> 40-C2-BA-0F-65-A4
30. ¿En qué sistemas de numeración se expresa una dirección MAC?
Las direcciones MAC se expresan en notación hexadecimal.
31. ¿Cuáles son los tres principales subsistemas en cableado estructurado?
Cableado horizontal, cableado vertical y área de trabajo.
32.Pon un ejemplo de los tipos de direcciones MACs que conozcas y explica cuál es su utilidad.
- Unicast (Unidifusión): Dirigida a un dispositivo específico dentro de la red. Se utiliza para enviar datos a un
dispositivo en particular.
- Multicast (Multidifusión): Se envía a un grupo específico de dispositivos. Utilizado para la difusión selectiva de
datos a varios destinatarios.
- Broadcast (Difusión): Se envía a todos los dispositivos en la red. Utilizado para enviar datos a todos los
dispositivos dentro de una red.
33. Escribe tres direcciones MAC: de unidifusión, de multidifusión y de broadcast.
Unidifusión (unicast) - 00:1A:2B:3C:4D:5E, Multidifusión (multicast)- 01:00:5E:67:89:AB, Difusión (broadcast) -
FF:FF:FF:FF:FF:FF.
34. Describe con tus palabras como funciona un switch.
Un switch opera en la capa de enlace de datos y utiliza la dirección MAC para reenviar datos. Cuando recibe datos,
el switch examina la dirección MAC de destino en la trama Ethernet y la compara con su tabla MAC para determinar
el puerto al que debe enviar la trama. Si la dirección MAC de destino ya está en la tabla, envía la trama solo al
puerto asociado con esa dirección. Si no está en la tabla, transmite la trama a todos los puertos, excepto el puerto
de origen.
35. ¿Qué es una tabla MAC?
La tabla MAC en un switch es una base de datos que contiene las direcciones MAC aprendidas y los puertos
asociados a esas direcciones.
36. ¿Qué dispositivos tienen la tabla MAC?
Los switches son los dispositivos de red que tienen y utilizan la tabla.
37. ¿Qué dos métodos de reenvío de switch conoces? Descríbelos.
- Switching de almacenamiento y envío: Este método de reenvío de trama recibe la trama completa y calcula el
CRC. La CRC utiliza una fórmula matemática basada en la cantidad de bits de la trama para determinar si esta
tiene algún error. Si la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de salida.
Luego, la trama se reenvía desde el puerto correcto.
- Switching por método de corte: Este método de reenvío de tramas reenvía la trama antes de que se reciba por
completo. Como mínimo, se debe leer la dirección de destino para que la trama se pueda enviar.
38. ¿Cómo puede ser la memoria de almacenamiento de un switch?
Los switches pueden tener diferentes tipos de memoria, incluyendo RAM, memoria flash o memoria EEPROM,
donde se almacenan la tabla MAC y otros datos de configuración.
39. ¿En qué consiste el Auto-MDIX de un dispositivo de red?
Auto-MDIX permite que un dispositivo ajuste automáticamente su configuración de cableado para adaptarse a
diferentes tipos de conexiones (cruzadas o directas).
40. ¿Qué diferencia hay en un cuarto de telecomunicaciones y un cuarto de equipamiento?
Un cuarto de telecomunicaciones alberga el equipo de interconexión de telecomunicaciones, como switches,
routers y paneles de conexiones, mientras que un cuarto de equipamiento es donde se instalan servidores,
almacenamiento y otro equipamiento de TI.
41. ¿A qué temperatura debe trabajar una sala de telecomunicaciones y una sala de equipamiento?
Una sala de telecomunicaciones generalmente se mantiene a una temperatura entre 20-25 grados Celsius para
mantener el equipo de red en condiciones óptimas., mientras que La temperatura en una sala de equipamiento
puede variar dependiendo del equipo, pero suele mantenerse en un rango similar para garantizar el
funcionamiento eficiente del hardware.
42.Explica las clasificaciones de los cables de par trenzado.
En los cables de pares hay que distinguir dos clasificaciones:
- Categorías: Cada categoría especifica unas características eléctricas para el cable, atenuación, capacidad de la
línea e impedancia.
- Clases: Cada clase especifica las distancias permitidas, el ancho de banda conseguido y las aplicaciones para las
que es útil en función de estas características.
43. ¿Qué normas definen una instalación como cableado estructurado?
TIA/EIA-568B, ISO/IEC 11801 y la EN 50173 (versión española UNE-EN 50173), que se basa en la norma ISO 11801.
44. ¿Qué recomendaciones hay que tener en cuenta cuando se instala cableado en edificios y canalizaciones
subterráneas?
Al instalar cableado en edificios se recomienda que sean resistentes al fuego, generen poco humo y cero halógenos
y sean retardantes de la llama. Y, al instalarlo en canalizaciones subterráneas, deben tener protección adicional
contra roedores, humedad y agua, radiación ultravioleta, campos magnéticos y tensión de instalación. Si la distancia
o el ancho de banda demandado lo exige será necesario utilizar fibra óptica.
45. ¿En qué casos es más recomendable utilizar fibra y en cuáles par de cobre?
La fibra óptica es más recomendable en entornos con grandes distancias, en los que se precise alta velocidad,
mayor ancho de banda y donde se requiere inmunidad a interferencias electromagnéticas. El par de cobre es más
práctico en distancias cortas y entornos con interferencias mínimas.
BOLETIN 6
1. Describe la cabecera IPv4:
La cabecera IPv4 consta de varios campos, incluyendo versión (4 bits), longitud del encabezado (4 bits), tipo de
servicio (8 bits), longitud total del paquete (16 bits), identificación, bandera de fragmentación, desplazamiento. de
fragmento, tiempo de vida, protocolo, suma de verificación del encabezado, dirección IP de origen, dirección IP de
destino y opciones (si las hay).
2. ¿Cuáles son las misiones principales de la capa de red?
La capa de red se encarga de enrutar los paquetes de datos desde el origen hasta el destino a través de una red
interconectada. Sus misiones principales son el enrutamiento de datos, la selección de la mejor ruta y el
direccionamiento lógico de los dispositivos en la red.
3. ¿Cuántos bits tiene una dirección IPv4?
Tiene 32 bits.
4. ¿Cuántos bits tiene una dirección IPv6?
Tiene 128 bits.
5. Describe la cabecera IPv6.
La cabecera IPv6 contiene campos como versión (4 bits), clase de tráfico, etiqueta de flujo, longitud del cuerpo del
paquete, siguiente encabezado, límite de salto, dirección IP de origen y dirección IP de destino. A diferencia de IPv4,
IPv6 no tiene una suma de verificación del encabezado.
6. Define los siguientes conceptos:
- Máscara de subred: Es un número binario que se utiliza para dividir una dirección IP en dos partes: la parte de la
red y la parte del host. Está compuesto por una serie de unos seguidos de una serie de ceros y tiene la misma
longitud que la dirección IP correspondiente. La máscara de subred ayuda a los dispositivos de red a identificar
qué parte de una dirección IP corresponde a la red y qué parte corresponde a los hosts.
- Dirección de red: Es la dirección base de una red determinada. Es la dirección resultante de aplicar la máscara de
subred a una dirección IP, lo que implica establecer en cero todos los bits de la parte del host. Las direcciones de
red se utilizan para identificar la red a la que pertenece un dispositivo y se usan en el enrutamiento de datos.
- Dirección de broadcast: Es la dirección utilizada para enviar datos a todos los dispositivos en una red específica. Se
envía a la dirección de transmisión cuando se desea que un mensaje llegue a todos los hosts en una red
determinada. En IPv4, la dirección de transmisión tiene todos los bits de host establecidos en 1 dentro de una red
específica.
- Dirección de loopback: Es una dirección especial en una red que apunta al propio dispositivo. En IPv4, la dirección
de loopback es 127.0.0.1, y en IPv6 es ::1. Se utiliza principalmente para realizar pruebas de conectividad en un
dispositivo sin necesidad de acceder a la red física externa. Los paquetes enviados a la dirección de loopback son
procesados por la interfaz de red del propio dispositivo, lo que permite probar el funcionamiento de los servicios
y aplicaciones en el mismo equipo.
7. ¿Qué es una tabla de enrutamiento?
Es una estructura de datos utilizada por los enrutadores para determinar la mejor ruta disponible para enviar un
paquete de datos. Contiene información sobre las redes disponibles y los caminos hacia ellas, junto con métricas
que indican la calidad de esas rutas.
8. ¿Qué tipos de rutas conoces?
- Ruta predeterminada: Una ruta que se utiliza cuando no hay una ruta específica para una dirección.
- Ruta estática: Ruta configurada manualmente por un administrador de red.
- Ruta dinámica: Ruta aprendida automáticamente por un protocolo de enrutamiento como OSPF, RIP o BGP.
9. ¿Qué dispositivos tienen tabla de enrutamiento?
Los dispositivos que tienen una tabla de enrutamiento son principalmente los enrutadores.
10. ¿Qué dos partes se pueden diferenciar en una dirección IP?
Identificador de red e identificador de host.
11. Identifica el tipo de direcciones IPv6 en función del número de destinatarios.
Unicast y Multicast.
12. Indica los tipos de direcciones IPv6 de unidifusión que conozcas y describe cuál es su uso.
- Unicast global: Se utilizan en Internet para comunicación unidifusión entre dispositivos a través de redes públicas.
- Link-local: Son utilizados para comunicación dentro de una red local o entre nodos conectados directamente en la
misma red. fe80:…
- Único local: Utilizadas para comunicación dentro de una organización o red privada, similar a las direcciones
privadas IPv4.
13. ¿Qué tipos de asignación automática conoces para IPv6?
- Autoconfiguración sin estado (SLAAC): Este método permite que los dispositivos IPv6 se configuren
automáticamente utilizando la información de la red, como el prefijo de red anunciado por los routers.
- Direcciones EUI-64: Se derivan de la dirección MAC de la interfaz del dispositivo, utilizando la identificación única
de 64 bits (EUI-64), generando así la parte de la interfaz de la dirección IPv6.
14. ¿Qué tipos de direcciones multicast IPv6 conoces?
- Direcciones de alcance global: Se utilizan para la comunicación entre diferentes redes.
- Direcciones de alcance de enlace: Son para comunicación dentro de una red específica.
- Direcciones de alcance de administración: Utilizadas para tareas administrativas específicas.
- Direcciones de alcance de sitio: Limitadas a un sitio específico o una parte de una red global.
- Direcciones de alcance de organización: Limitadas a una organización o grupo dentro de una red global.
BOLETIN 7
1. La capa de red permite la comunicación, a través de redes, entre dispositivos finales, ¿Qué cuatro operaciones
básicas realizan los protocolos de esta capa? Explica, brevemente, cada una de ellas.
- Encaminamiento (Routing): Determinan la mejor ruta para que los paquetes de datos alcancen su destino.
- Fragmentación y reensamblaje: Dividen los datos en fragmentos más pequeños para enviarlos a través de redes
con diferentes MTU y reensamblan estos fragmentos en el destino.
- Direccionamiento: Asignan direcciones únicas a dispositivos y ayudan a encontrar el camino más eficiente para la
transmisión.
- Control de congestión: Supervisan la cantidad de datos en la red para evitar congestión y pérdida de paquetes.
2. Suponiendo que no se produce fragmentación y no se realiza traducción NAT ¿Qué cambia en la cabecera IP
cuando un paquete atraviesa un router?
Cuando un paquete atraviesa un router sin fragmentación ni traducción NAT, la dirección de destino IP puede
cambiar en la cabecera IP, ya que el router actualiza la dirección de destino para dirigir el paquete hacia su próximo
salto.
3. ¿Qué es la fragmentación?¿En qué casos se produce?
La fragmentación es la división de paquetes en fragmentos más pequeños para adaptarse al tamaño máximo
permitido por la red.
4. El protocolo IP es no confiable, ¿Qué significa esto?
Significa que el protocolo IP no garantiza la entrega de paquetes ni confirma su correcta recepción. No hay
confirmación de recepción ni retransmisión automática en caso de pérdida de paquetes.
5. ¿Cuáles son las tres características básicas del protocolo IP? Explica, brevemente, cada una de ellas.
- Sin conexión: no hay conexión con el destino establecido antes de enviar paquetes de datos.
- Mejor esfuerzo: la IP es inherentemente poco confiable porque no se garantiza la entrega de paquetes.
- Medios independientes: Medios independientes: la operación es independiente del medio que transporta los
datos.
6. Explica, brevemente, los siguientes campos de la cabecera IPv4: Versión, TTL, Protocolo, Suma de comprobación.
- Versión: Indica la versión del protocolo IP utilizado.
- TTL (Time to Live): Establece un límite de tiempo o saltos que puede hacer un paquete antes de ser descartado.
- Protocolo: Identifica el protocolo de la capa superior que utiliza el paquete (por ejemplo, TCP, UDP).
- Suma de comprobación: Verifica la integridad de la cabecera IP.
7. ¿Para qué se utilizan los campos Identificación, Señalador y Desplazamiento de la cabecera IP?
Los campos Identificación, Señalador y Desplazamiento de la cabecera IP se utilizan para el proceso de
fragmentación y reensamblaje de paquetes IP.
8. ¿Qué tres limitaciones significativas presentaIPv4?
Tres limitaciones significativas de IPv4 son el agotamiento de direcciones, la seguridad débil y la falta de soporte
integrado para la calidad de servicio (QoS).
9. ¿Qué ventajas ofrece IPv6?
IPv6 ofrece una mayor cantidad de direcciones disponibles, mejora en la seguridad y la configuración automática de
direcciones, además de mejoras en el enrutamiento y la eficiencia de los paquetes.
10. Explica, brevemente, los siguientes campos de la cabecera IPv6: Versión, Encabezado siguiente, Límite de salto.
- Versión: Indica la versión del protocolo IP utilizado.
- Encabezado siguiente: Identifica el siguiente encabezado después del encabezado IPv6.
- Límite de salto: Similar al TTL en IPv4, limita el número de saltos o routers que puede atravesar un paquete antes
de ser descartado.
11. ¿A qué tres tipos de destinatarios puede enviar paquetes un host?
A una dirección específica de host, a una dirección de red o a una dirección de difusión (broadcast).
12. En IPv4, ¿Cómo sabe un host si un dispositivo de destino está en su misma red? ¿Y en IPv6?
En IPv4, un host sabe si un dispositivo de destino está en su misma red verificando si la dirección IP de destino
pertenece a la misma subred que la suya, utilizando la máscara de red. En IPv6, los hosts utilizan la información de
prefijo de red para determinar si el dispositivo de destino está en la misma red.
13. Para que un host pueda enviar paquetes a cualquier red remota ¿Qué entrada debe incluir su tabla de
enrutamiento?
Para que un host pueda enviar paquetes a cualquier red remota, debe incluir una entrada de ruta predeterminada
o gateway en su tabla de enrutamiento.
14. ¿Qué tres tipos de entradas conforman la tabla de enrutamiento de un router?
Rutas directas, rutas estáticas y rutas dinámicas.
15. ¿Para qué sirven los protocolos de enrutamiento dinámicos? Indica los que conozcas
Los protocolos de enrutamiento dinámicos se utilizan para intercambiar información sobre redes entre routers.
Algunos ejemplos conocidos son OSPF (Open Shortest Path First), RIP (Routing Information Protocol) y BGP (Border
Gateway Protocol).
16. Explica, brevemente, el funcionamiento del protocolo de resolución de direcciones ARP.
El protocolo de resolución de direcciones ARP (Address Resolution Protocol) se utiliza para mapear direcciones IP a
direcciones MAC en una red local. Un dispositivo ARP emite una solicitud preguntando "¿Quién tiene esta dirección
IP?" y el dispositivo con esa dirección IP responde con su dirección MAC.
17. Explica, brevemente, el funcionamiento del protocolo ND (Descubrimiento de vecinos o Detección de vecinos)
El protocolo ND (Neighbor Discovery) se utiliza en IPv6 para descubrir y mantener información sobre dispositivos
vecinos en la misma red, obteniendo direcciones IP y MAC, verificando la disponibilidad de dispositivos y
resolviendo direcciones IP a direcciones MAC.
18. ¿Qué muestra la siguiente tabla?
Interface: 192.168.1.124 --- 0x10
Internet Address Physical Address Type
192.168.1.1 c8-d7-19-cc-a0-86 dynamic
192.168.1.101 08-3e-0c-f5-f7-77 dynamic
192.168.1.110 08-3e-0c-f5-f7-56 dynamic
192.168.1.112 ac-b3-13-4a-bd-d0 dynamic
192.168.1.117 08-3e-0c-f5-f7-5c dynamic
192.168.1.126 24-77-03-45-5d-c4 dynamic
192.168.1.146 94-57-a5-0c-5b-02 dynamic
192.168.1.255 ff-ff-ff-ff-ff-ff static
224.0.0.22 01-00-5e-00-00-16 static
224.0.0.251 01-00-5e-00-00-fb static
239.255.255.250 01-00-5e-7f-ff-fa static
255.255.255.255 ff-ff-ff-ff-ff-ff static
Estos datos muestran la correspondencia entre direcciones IP y direcciones MAC en la red local, esencial para el
enrutamiento y la comunicación efectiva de los dispositivos dentro de la misma red.
Es una tabla ARP (Protocolo de Resolución de Direcciones) que muestra la correspondencia entre direcciones IP y
direcciones MAC en una red local. Aquí está la interpretación:
Interface: 192.168.1.124 --- 0x10: Esta es la interfaz de red (posiblemente una dirección IP asignada a un
dispositivo).
Internet Address | Physical Address | Type:
192.168.1.1 - c8-d7-19-cc-a0-86 - dynamic: Corresponde a una dirección IP (192.168.1.1) y su dirección MAC (c8-
d7-19-cc-a0-86). El tipo 'dynamic' indica que esta entrada es dinámica y se ha aprendido automáticamente.
192.168.1.101 - 08-3e-0c-f5-f7-77 - dynamic: Similar a la anterior, pero con otra dirección IP y MAC.
Las entradas dinámicas representan direcciones IP que se han asignado o descubierto mediante procesos
automáticos como el ARP.
192.168.1.255 - ff-ff-ff-ff-ff-ff - static: Esta es una dirección de difusión (broadcast) en la red local.
224.0.0.22, 224.0.0.251, 239.255.255.250 - static: Estas direcciones son direcciones multicast estáticas en la red.
255.255.255.255 - ff-ff-ff-ff-ff-ff - static: Esta es la dirección de difusión general para enviar mensajes a todos los
dispositivos en la red.
19. ¿Cuál es la finalidad de los protocolos ICMP? ¿Qué tipos de mensaje ICMPv4 e ICMPv6 conoces?
Los protocolos ICMP (Internet Control Message Protocol) se utilizan para enviar mensajes de control y error en las
redes IP. Algunos tipos de mensajes ICMPv4 e ICMPv6 son: echo request/reply (ping), destino inalcanzable, tiempo
excedido, redirección, entre otros.
20. ¿Qué conclusiones puedes obtener de la siguiente información?
Haciendo pinf a 8.8.8.8 con 32 bytes de datos:
Respuesta desde 8.8.8.8: bytes=32 tiempo=15ms TTL=120
Respuesta desde 8.8.8.8: bytes=32 tiempo=15ms TTL=120
Respuesta desde 8.8.8.8: bytes=32 tiempo=39ms TTL=120
Respuesta desde 8.8.8.8: bytes=32 tiempo=14ms TTL=120
Estadísticas de ping para 8.8.8.8:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 14ms, Máximo = 39ms, Media = 20ms
Los resultados del ping a 8.8.8.8 muestran una conexión estable y relativamente rápida con tiempos de respuesta
consistentes, lo que indica una buena conectividad entre el dispositivo local y el servidor remoto de Google.
21. ¿Cuál es la finalidad de la capa de transporte? ¿Qué protocolos incluye?
La finalidad de la capa de transporte es proporcionar comunicación de extremo a extremo entre aplicaciones en
dispositivos finales. Incluye protocolos como TCP (Transmission Control Protocol) y UDP (User Datagram Protocol).
22. En la capa de transporte, ¿Qué es una conversación?
En la capa de transporte, una conversación es un intercambio de datos entre dos dispositivos que se comunican
utilizando un protocolo específico, como una conexión TCP entre un cliente y un servidor.
23. ¿Qué es la segmentación de datos?
La segmentación de datos es el proceso de dividir los datos en segmentos más pequeños en la capa de transporte
para su transmisión a través de la red. TCP y UDP segmentan los datos para enviarlos a través de la red.
24. ¿Por qué decimos que TCP es un protocolo confiable? ¿Qué operaciones realiza para garantizar dicha
confiabilidad?
TCP es considerado un protocolo confiable porque garantiza la entrega ordenada y sin errores de datos. Realiza
operaciones como establecimiento de conexión, confirmaciones de recepción, retransmisión de datos perdidos y
control de flujo para lograr esta confiabilidad.
25. ¿Cuáles son las características de TCP? Explícalas brevemente.
- Orientado a la conexión: Establece una conexión antes de enviar datos.
- Confiabilidad: Garantiza la entrega ordenada y sin errores de datos.
- Control de flujo: Regula la velocidad de transmisión para evitar la congestión.
26. ¿Cómo es la cabecera TCP?
La cabecera TCP contiene campos como número de puerto de origen, número de puerto de destino, número de
secuencia, número de confirmación, longitud de cabecera, banderas de control (ACK, SYN, FIN), ventana de
recepción y suma de verificación.
27. ¿Es UDP confiable? ¿Es orientado a conexión? ¿Cuáles son las ventajas de UDP?
UDP no es confiable ni orientado a la conexión. No proporciona confirmación de entrega ni retransmisión
automática de datos. Sus ventajas incluyen una menor sobrecarga y una transmisión más rápida, útil para
aplicaciones que pueden tolerar pérdida de datos como streaming de video o juegos en tiempo real.
28. ¿Cuáles son las características de UDP?
- No confiabilidad: No garantiza la entrega de datos.
- No orientado a conexión: No se establece una conexión antes de enviar datos.
- Menor sobrecarga: Comparado con TCP, tiene menos información de control.
29. ¿Cómo es la cabecera UDP?
La cabecera UDP incluye campos como número de puerto de origen, número de puerto de destino, longitud del
datagrama y suma de comprobación.
30. ¿Qué campos tienen en común las cabeceras TPC y UDP que no incluyen los protocolos de capas más bajas?
Los campos comunes entre las cabeceras TCP y UDP que no están en protocolos de capas más bajas son el número
de puerto de origen y el número de puerto de destino, que son esenciales para la identificación de aplicaciones y
servicios.
31. ¿En qué casos debemos usar UDP y en cuáles TCP? Da ejemplos de aplicaciones que usen uno y otro.
Los casos en los que se debe usar UDP incluyen aplicaciones donde la velocidad y la eficiencia son más importantes
que la integridad de los datos, como en videojuegos, transmisiones en tiempo real (streaming), DNS, VoIP, entre
otros. TCP se usa en aplicaciones que requieren entrega garantizada y sin errores, como transferencia de archivos,
navegación web, correo electrónico, entre otros.
32. ¿Qué es un socket?
Un socket es una interfaz que permite que las aplicaciones se comuniquen con la red a través de TCP o UDP. Es una
combinación única de dirección IP y número de puerto.
33. ¿Qué son los Well-Known Port Numbers? Da ejemplos
Los Well-Known Port Numbers son números de puerto reservados para servicios específicos y están en el rango de
0 a 1023. Algunos ejemplos son: 80 para HTTP, 21 para FTP o 25 para SMTP.
34. ¿Qué mensajes conoces del protocolo HTTP? ¿Para qué se utilizan?
- GET: Solicita datos del servidor.
- POST: Envía datos al servidor para ser procesados.
- PUT: Sube un recurso al servidor.
- DELETE: Elimina un recurso del servidor.
35.Teniendo en cuenta los puertos de origen y destino ¿Qué conclusiones podrías extraer de cada uno de ellos?
- Puerto de origen: 80. Puerto de destino: 62760 -> La conexión se establece desde un servidor web (puerto 80)
hacia un puerto de alta gama, probablemente una conexión saliente.
- Puerto de origen: 58056. Puerto de destino: 21 -> La conexión se establece desde una fuente de puerto alto hacia
un servidor FTP (puerto 21).
- Puerto de origen: 68. Puerto de destino: 67 -> Comunicación entre un cliente DHCP (puerto 68) y un servidor
DHCP (puerto 67).
36. En TCP, ¿Qué es el apretón de manos o enlace de tres vías? ¿Qué marcadores utiliza?
El apretón de manos de tres vías en TCP es el proceso de establecimiento de una conexión. Los marcadores
utilizados son los flags SYN (synchronize) y ACK (acknowledge) en los primeros tres pasos de la comunicación TCP.
37. ¿Qué protocolos de correo conoces?
Algunos protocolos de correo son SMTP (Simple Mail Transfer Protocol) para enviar correos, POP3 (Post Office
Protocol) y IMAP (Internet Message Access Protocol) para recibir correos.
38. ¿Qué es el servicio DNS?
El servicio DNS (Domain Name System) se utiliza para traducir nombres de dominio legibles por humanos en
direcciones IP y viceversa.
39. ¿Qué servicio define el protocolo DCHP? ¿Qué puertos utiliza?
El protocolo DHCP (Dynamic Host Configuration Protocol) se utiliza para asignar direcciones IP dinámicamente a
dispositivos en una red. Utiliza los puertos 67 (servidor) y 68 (cliente).
40. ¿Cuál es la finalidad de FTP?¿Qué puertos utiliza?
FTP (File Transfer Protocol) se utiliza para transferir archivos entre sistemas a través de una red. Utiliza los puertos
20 y 21: el 20 para transferencia de datos y el 21 para control y comandos.
BOLETIN 3
Decimal a binario: /2 si 0,5 pone 1, si entero pone 0, Binario a decimal: colocamos los números de der. a
el resultado se /2 y anotar el resultado al revés izq., x2 elevado (0 a lo que sea) y sumar.
917 en binario = 1110010101 10011111011 en decimal = 1275
917/2= 458 +1 (1 x2)0= 1
458/2= 229 +0 (1 x2)1= 2
229/2= 114 +1 (0 x2)2= 0
114/2= 57 +0 (1 x2)3= 8
57/2= 28 +1 (1 x2)4= 16
28/2= 14 +0 (1 x2)5= 32
14/2= 7 +0 (1 x2)6= 64
7/2= 3 +1 (1 x2)7= 128
3/2= 1 +1 (0 x2)8= 0
1/2= 0 +1 (0 x2)9= 0
(1 x2)10= 1024
1024+128+64+32+16+8+2+1= 1275
Decimal a hexadecimal: /16, anotamos el resto, Hexadecimal a decimal: colocamos los números de der.
volvemos a /16, los restos se cambian por lo que a izq., x16 elevado (0 a lo que sea) y sumar.
corresponda y anotar el resultado al revés 1A8 en decimal = 424
1914 en hexadecimal = 77A 8 x160=8x1= 8
1914/16= 119 +10 (A en hexadecimal) A (10 en decimal) x161=10x16= 160
119/16= 7 +7 (7 en hexadecimal) 1x162=1x256= 256
7/16= 0 +7 (7 en hexadecimal) 8+160+256= 424
Binario a hexadecimal: se reparten de 4 en 4 de der. a Hexadecimal a binario: cambiar según corresponda y
izq., si hace falta se añaden ceros, se cambian por lo anotar el resultado al revés
que corresponda y anotar el resultado al revés 1. 86EF en binario = 1000011011101111
1. 110101100 en hexadecimal = 1AC 8 en hexadecimal es igual a 1000 en binario.
1100 en binario es igual a C en hexadecimal 6 en hexadecimal es igual a 0110 en binario.
1010 en binario es igual a A en hexadecimal E en hexadecimal es igual a 1110 en binario.
0001 en binario es igual a 1 en hexadecimal F en hexadecimal es igual a 1111 en binario.

Decimal Binario Decimal Hexadecimal Hexadecimal Binario


0 0 0 0 0 0000
1 1 1 1 1 0001
2 10 2 2 2 0010
3 11 3 3 3 0011
4 100 4 4 4 0100
5 101 5 5 5 0101
6 110 6 6 6 0110
7 111 7 7 7 0111
8 1000 8 8 8 1000
9 1001 9 9 9 1001
10 1010 10 A A 1010
11 1011 11 B B 1011
12 1100 12 C C 1100
13 1101 13 D D 1101
14 1110 14 E E 1110
15 1111 15 F F 1111

Para convertir direcciones de binario a decimal los números pueden valer: 128 – 64 – 32 – 16 – 8 – 4 – 2 – 1
11111111.11111111.11111111.11100000 -> 255.255.255 -> 11100000 -> 1 – 1 – 1 – 0 – 0 – 0 – 0 – 0 = 224
Tipos de direcciones IPv6:
- Unidifusión o unicast:
· Unidifusión global (GUA): 2000::/3 - 3fff::/3
· Enlace local (LLA): FE80::/10
· Bucle invertido (loopback): ::1/128
· Dirección sin especificar: ::/128
· Local único: fc00::/7 a fdff::/7
· IPv4 integrado
- Multidifusión o multicast: ff00 :: / 8
- Difusion por proximidad:

Para descomprimir direcciones IPv6 hay que hacer que haya 8 grupos de 4 dígitos separados por “:”
2001:db8:0:a0::1:abc -> 2001:0db8:0000:00a0:0000:0000:0001:0abc
Para simplificar direcciones IPv6 hay que eliminar los 0 a la izquierda y los grupos de “0000” cambiándolos por “::”
3001:0db8:3c4d:0015:0000:0000:1a2f:1a2b -> 3001:db8:3c4d:15::1a2f:1a2b
Dirección IP con máscara en notación de prefijo significa que ese es el número de bits de red.
192.168.14.44/27 -> la máscara por tanto será 11111111.11111111.11111111.11100000 -> 255.255.255.224
Por tanto: Host posibles = 2(nº de bits de host) -2 -> 25 -2 = 32 – 2 = 30
Se resta 2 porque una dirección se reserva para la dirección de red y otra para la dirección de broadcast.
Para calcular el rango de IP asignables a un host tenemos que tener la dirección de red y la de broadcast y el rango
serían las IP en medio.
Dirección de red -> 192.168.14.32
Dirección de broadcast -> 192.168.14.63
Rango de IP asignables a un host -> desde 192.168.14.33 hasta 192.168.14.62
La dirección IP y la máscara de subred se convierten a binario cambiando cada grupo de dígitos por su
correspondiente en binario con ocho dígitos. (0 = 00000000; 255 = 11111111)
192.168.14.44 -> 11000000.10101000.00001110.00101100
255.255.255.224 -> 11111111.11111111.11111111.11100000
Ese cambio se hace para hacer la operación AND lógica y su resultado será una dirección de red IPv4.
Dirección de red -> 11000000.10101000.00001110.00100000
Lo pasamos a decimal -> 192.168.14.32
Para determinar la dirección de broadcast de una subred necesitamos la dirección de red en binario
Dirección de red -> 11000000.10101000.00001110.00100000
Bits de host (5 bits) -> 00000
Dirección de broadcast -> 11000000.10101000.00001110.00111111
Lo pasamos a decimal -> 192.168.14.63
Clase A: Clase C:
- De 0.0.0.0 a 127.255.255.255 - De 192.0.0.0 a 223.255.255.255
- IP privadas: 10.0.0.0 a 10.255.255.255 - IP privadas: 192.168.0.0 a 192.168.255.255
- Máscara por defecto 255.0.0.0 - Máscara por defecto: 255.255.255.0
- IP Loopback (localhost): 127.0.0.0 a 127.255.255.254
(prueba y diagnostico en la red) 127.0.0.1(PREDETERMINADA)
Clase B: Clase D:
- De 128.0.0.0 a 191.255.255.255 - De 224.0.0.0 a 239.0.0.0
- IP privadas: 172.16.0.0 a 172.31.255.255 - Reservadas para el uso de multicast
- Máscara por defecto: 255.255.0.0 Clase E:
- IP link-local: 169.254.0.0 a 169.254.255.255 (último - De 240.0.0.0 a 255.0.0.0
recurso para permitir comunicación en red local) - Reservadas para usos experimentales
Tabla de enrutamiento:
Codigos L-local, C-connected, S-static, R-RIP, M-mobile, B-BGP
L - Dirección IP de interfaz local conectada directamente
C – Red conectada directamente. Indica una ruta conectada directamente
S - La ruta estática fue configurada manualmente por un administrador
O -OSPF
D – EIGRP. Indica una ruta dinámica
Identifica los campos de las siguientes entradas e indica qué información puedes extraer de ellas:
S* 0.0.0.0/0 [1/0] via 209.165.200.226, GigabitEthernet0/0/1:
· S*: Indica una ruta estática.
· 0.0.0.0/0: Es una ruta predeterminada, utilizada cuando no hay una ruta específica para una dirección.
· [1/0]: Métricas asociadas a la ruta (en este caso, 1 y 0).
· vía 209.165.200.226: La dirección IP del siguiente salto para llegar a esa red.
· GigabitEthernet0/0/1: Interfaz de salida.
D 10.1.1.0 [110/2] via 209.165.200.226, 00:02:45, GigabitEthernet0/0/1:
· D: Indica una ruta dinámica.
· 10.1.1.0: Dirección de la red destino.
· [110/2]: Métricas asociadas a la ruta (110 y 2).
· vía 209.165.200.226: El próximo salto para llegar a esa red.
· 00:02:45: El tiempo desde que se aprendió la ruta.

209.165.200.0/24 is variably subnetted, 2 subnets, 2 masks:


· Indica que la red 209.165.200.0 tiene dos subredes y dos máscaras.
C 209.165.200.224/30 is directly connected, GigabitEthernet0/0/1:
· C: Indica una ruta conectada directamente.
· 209.165.200.224/30: Dirección y máscara de subred.
· Está conectado directamente: Indica que esta ruta está conectada directamente a la interfaz.

L 209.165.200.225/32 is directly connected, GigabitEthernet0/0/1:


· L: Indica una dirección local o loopback.
· 209.165.200.225/32: Dirección IP específica.
· Está directamente conectado: Indica que esta dirección está directamente conectada a la interfaz.

You might also like