martes, 29 de mayo de 2012

PREGUNTAS DE LA 3°EXPOSICION



1.       ¿Qué es el control de flujos?
Es una técnica que permite sincronizar el envío de información entre dos entidades que producen/procesan la misma a distintas velocidades. Por ejemplo, supongamos el caso representado en la siguiente figura:


En este caso, dada la gran velocidad a la que produce y envía información, el nodo desborda al PC, por lo que éste debe enviar información de control (control de flujo) para que el nodo reduzca su tasa de envío de datos. De esta forma, parando a la fuente cada cierto tiempo, el PC puede procesar el tráfico que le envía el nodo.

2.       ¿Cuales son los protocolos de la capa de aplicación?
Son los siguientes:
HTTP: Protocolo de aplicaciones Web.
FTP: Protocolo  de transferencia de ficheros.
SMTP: Protocolo simple de transferencia de correo.
NAT: Protocolo traducción de Dirección de Red.
POP: Protocolo de oficina de correos.
IMAP: Protocolo  de reparto de correo al usuario final.
SSH: Protocolo de seguridad de equipos a través de una Red.
Telnet: Protocolo de sesiones de host.
Usenet: Protocolo de Grupo de noticias.

Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la Red:
SNMP: Protocolo de administración de Red.
DNS: Protocolo de Servicio de Nombres de Dominio.

3.       ¿Qué es DNS?
Es  un sistema  jerárquico de nombres basado en una base de datos distribuida de computadoras, servicios, o cualquier otro recurso conectado a Internet o una red privada. Se asocia la información con varios nombres de dominio asignados a cada una de las entidades participantes. Lo más importante es que traduce los nombres de dominio (.com, .net, .org, etc.) significativo para los seres humanos en los identificadores numéricos asociados con equipos de red con el fin de localizar y hacer frente a estos dispositivos en todo el mundo.

4.       ¿Para qué tipo de trasmisión se usa TCP y UDP?
En TCP se utilizaría para:
·          exploradores Web,
·          e-mail, y
·          transferencia de archivos

En UDP se utilizaría para:
·           sistema de nombres de dominios (DNS),
·           streaming de vídeo, y
·           Voz sobre IP (VoIP).


5.       ¿Cuáles   son los protocolos utilizados en la capa de red?
Son los siguientes:
•     IPX: Es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell NetWare.
•     SPX: Es un protocolo que actúa sobre IPX para asegurar la entrega de los paquetes.
•     NetBIOS: Es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN.
•     NetBEUI: NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos.
•     AppleTalk: Es el protocolo de comunicación para ordenadores.
•     IP: Protocolo primario de la capa de Red. Puede ser IPv4, IPv6.
•     ICMP, ICMPv6: Protocolo de mensajes de control de Internet.
•     ARP, RARP: Protocolo de enrutamiento de direcciones.

6.       ¿Qué es protocolo ICMP?
Es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega).


7.       ¿Qué comandos  se usa para el protocolo ICMP?
Son los siguientes:
•     IPConfig: Te muestra  las características de la configuración del TCP/IP en todos los adaptadores de tu maquina.
•     Ping: Es una utilidad diagnóstica  en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes.
•     Netstat: Es una herramienta útil para comprobar la configuración y actividad de su red.
•     Tracert: Es un procedimiento de recibir información sobre los routers (nudos) a través de los cuales van pasando los paquetes a la computadora final.
•     NBT: Define cómo se implementan los servicios de red que proporcionan aplicaciones para posterior uso de los servicios inferiores.

domingo, 27 de mayo de 2012

VIDEO(02) Preguntas de Laboratorio en Cisco Packet Tracer

1.   Comunicación entre 2 redes de clase B y clase C.

2.   Comunicación entre 3 redes de clase C.

3.   Comunicación entre 3 subredes de clase C utilizando
 la Dirección IP 192.168.100.0/24 para la Red principal.

4.   Comunicación entre 9 subredes de clase C utilizando
 la Dirección IP 192.168.125.0/24 para la Red principal.



miércoles, 23 de mayo de 2012

VIDEO(01) CONFIGURACIÓN DE RED Y PREGUNTAS DE LA 2°EXPOSICION




1.    ¿Qué es una VLAN?
Una VLAN (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Son útiles para reducir el tamaño del Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3 y 4).
Para iniciarse con la programación de dispositivos, ya sea routers ó switches, siempre es bueno dominar la configuración de una VLAN (virtual LAN). 
2.    ¿Qué entendemos por CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones)?
Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.
3.         ¿Qué es el Paso de Testigo?
En el método de acceso conocido como paso de testigo, circula por el cable del anillo equipo en equipo un paquete especial denominado testigo. Cuando un equipo del anillo necesita enviar datos a través de la red, tiene que esperar a un testigo libre. Cuando se detecta un testigo libre, el equipo se apodera de él si tiene datos que enviar. Ahora el equipo puede enviar datos. Los datos se transmiten en tramas junto con información adicional como cabeceras y finales (trailers).
Mientras un equipo está utilizando el testigo, los otros equipos no pueden transmitir datos. Debido a que sólo puede haber un equipo utilizando el testigo, no se producen colisiones ni contención y no se pierde tiempo esperando a que los equipos vuelvan a enviar los testigos debido al tráfico de la red.
4.       ¿Qué es MAU (Multistation Access Unit, Unidad de acceso Multiestación)?
La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico como se puede ver en la figura.
La MAU brinda un control centralizado de las conexiones en red. La MAU mueve las señales desde una estación hasta la siguiente estación (ó puesto) de trabajo activa en el anillo. También brinda un relé incorporado de modo de impedir un corte en el servicio de la red si fallase una única conexión ó dispositivo. Además de los pórticos existentes para las conexiones de las estaciones (ó puestos) de trabajo.

5.         ¿Qué es Banda Ancha?
Cuando se habla de banda ancha se hace referencia a un sistema de conexión a Internet y de transmisión de datos. Actualmente, la banda ancha es uno de las mejores opciones ya que permite disfrutar una velocidad de datos mucho más superior que lo que sucede con el acceso vía dial-up. Además, la banda ancha también permite mantener un permanente acceso a Internet sin interrumpir la conexión telefónica ya que recurren a módems externos. La banda ancha también puede aparecer en muchos lugares como “conexión de alta velocidad” o “high speed internet”.
6.          ¿Qué es RDSI?
Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios. Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos, conmutación de paquetes...); es digital porque se basa en la transmisión digital, integrando las señales analógicas mediante la transformación Analógico - Digital, ofreciendo una capacidad básica de comunicación de 64 Kbps.
7.         ¿Qué es WPAN (Redes inalámbricas de área persona)?
Este tipo de red se usa generalmente para conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador sin conexión por cables. También se pueden conectar de forma inalámbrica dos ordenadores cercanos. La tecnología principal WPAN es Bluetooth.
8.          ¿Qué es Token Bus?
Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
9.             ¿Qué es Token Ring?
Esta conexión también es conocida  como la red en anillo este nombre lo recibe por su forma de trabajar ya que en los paquetes de información que envía un PC dentro de esta red tiene la dirección MAC del PC de destino, este paquete va viajando en la red hasta encontrar al PC que corresponde, este encabezamiento es el llamado Token.

Uno de los inconvenientes de esta red es que mientras dos PCs están utilizando la red esta queda deshabilitada para el resto de PCs. Esta red aunque digamos que tiene forma de anillo cuando la vemos físicamente se parece mas a una conexión en estrella ya que todas las conexiones van a un dispositivo central, es el que se encarga de enviar los datos por las diferentes salidas hasta encontrar el PC de destino.

10.      ¿Cómo se controla la congestión de la red usando métodos de acceso?
El método de acceso al cable define el protocolo de comunicación que una estación de trabajo debe seguir para realizar una transmisión en un cable compartido. Los tres métodos diseñados para prevenir el uso simultáneo del medio de la red incluyen:
1.   Métodos de acceso múltiple por detección de portadora
·   Por detección de colisiones
·   Con anulación de colisiones.
2.   Métodos de paso de testigo que permiten una única oportunidad para   el envío de  datos.
Estos dos métodos definen básicamente las redes Ethernet y Token Ring.
3.   Métodos de prioridad de demandas.
Y un nuevo método que describe en redes de Ethernet de 100 Mbps.
11.     ¿Qué es un datagrama?
Es un fragmento de paquete que es enviado con la suficiente información para que la red pueda simplemente encaminar el fragmento hacia el equipo terminal de datos receptor, de manera independiente a los fragmentos restantes. Esto puede provocar una recomposición desordenada o incompleta del paquete en el ETD destino.
12.         ¿Qué es un circuito virtual?
Es  un camino a través de una red de  conmutación de paquetes que se comporta como si fuera  un enlace dedicado, proporcionando para los ETD una sesión orientada a la conexión. Los circuitos virtuales se utilizan para que las sucursales encuentren siempre un circuito libre sobre el cual establecer la conexión.
13.       ¿Qué es 10BASE-T?
En 1990, el comité IEEE publicó la especificación 802.3 para Ethernet en par trenzado. El resultado, 10BaseT (10 Mbps, Banda base sobre par trenzado), es una red Ethernet que suele utilizar cable de par trenzado sin apantallar (UTP) para la conexión de equipos. Normalmente 10BaseT suele utilizar UTP, pero también se puede utilizar cable de par trenzado apantallado (STP) sin cambiar ninguno de los parámetros de 10BaseT.
14.      ¿Qué son buses unidireccionales?
Este tipo de bus se caracteriza por que la información que fluye a través de él es en una sola dirección, por ejemplo, El CPU usa un bus de direcciones que es unidireccional, el CPU puede mandar direcciones de memoria hacia la memoria, pero la memoria no puede mandar datos a través de este bus.







jueves, 17 de mayo de 2012

PREGUNTAS DE LA 1°EXPOSICION




1.         ¿Qué sucede en la capa física?
Proporciona los medios eléctricos, mecánicos, de procedimiento y funcionales para activar y mantener el enlace físico entre sistemas.
Codifica los datos binarios proporcionados por el nivel de enlace de datos, convirtiéndolos en voltajes, pulsos de luz u otros impulsos adecuados.
Tecnologías y protocolos comunes: Señales eléctricas, patrones de ondas luminosas, patrones de ondas de radio.

2.         ¿Cuál es la característica de los medios de transmisión?
·                Resistencia:
Todo conductor, aislante o material opone una cierta resistencia al flujo de la corriente eléctrica.
Un determinado voltaje es necesario para vencer la resistencia y forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del medio produce calor.
La cantidad de calor generado se llama potencia y se mide en WATTS. Esta energía se pierde.
La resistencia de los alambres depende de varios factores.
*Material o Metal que se usó en su construcción.
*Alambres de acero, que podrían ser necesarios debido a altas fuerza de tensión, pierden muchas más potencia que conductores de cobre en las mismas dimensiones.
*El diámetro y el largo del material también afectan la perdida de potencia.
A medida que aumenta la frecuencia de la señal aplicada a un alambre, la corriente tiende a fluir mas cerca de la superficie, alejándose del centro de conductor. Usando conductores de pequeños diámetro, la resistencia efectiva del medio aumenta, a medida que aumenta la frecuencia. Este fenómeno es llamado "efecto piel" y es importante en las redes de transmisión.
La resistividad usualmente se mide en “ohms” (Ω) por unidad de longitud.

3.         En el nivel físico hay algún dispositivo que trabaja.           (Pregunta hecha en clase)
Son los hubs y repetidores.

4.         Características del cable par trenzado
·                Este tipo de cable, está formado por el conductor interno el cual está aislado por una capa de polietileno coloreado. Debajo de este aislante existe otra capa de aislante de polietileno la cual evita la corrosión del cable debido a que tiene una sustancia antioxidante.
·                Normalmente este cable se utiliza por pares o grupos de pares, no por unidades, conocido como cable multipar. Para mejorar la resistencia del grupo se trenzan los cables del multipar.
·                Los colores del aislante están estandarizados, y son los siguientes: Naranja/ Blanco-Naranja, Verde/ Blanco-Verde, Azul/ Blanco-Azul, Marrón/Blanco-Marrón.
·                Cuando ya están fabricados los cables unitariamente y aislados, se trenzan según el color que tenga cada uno. Los pares que se van formando se unen y forman subgrupos, estos se unen en grupos, los grupos dan lugar a super unidades, y la unión de super unidades forma el cable.

5.         Características del cable coaxial
·                Es más inmune a las interferencias o al ruido que el par trenzado.
·                es mucho más rígido que el par trenzado, por lo que al realizar las conexiones entre redes la labor será más dificultosa.
·                La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps.
·                Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet, se llama así porque su construcción es de forma coaxial.
·                La construcción del cable debe de ser firme y uniforme, por que si no es así, no se tiene un funcionamiento adecuado.

6.         Características del cable de fibra óptica
·                Ancho de banda: La fibra óptica proporciona un ancho de banda significativamente mayor que los cables de pares (UTP / STP) y el Coaxial. Aunque en la actualidad se están utilizando velocidades de 1,7 Gbps en la redes públicas, la utilización de frecuencias más altas (luz visible) permitirá alcanzar los 39 Gbps. El ancho de banda de la fibra óptica permite transmitir datos, voz, vídeo, etc.
·                Distancia: La baja atenuación de la señal óptica permite realizar tendidos de fibra óptica sin necesidad de repetidores.
·                Integridad de datos: En condiciones normales, una transmisión de datos por fibra óptica tiene una frecuencia de errores o BER (Bit Error Rate) menor de 10 E-11. Esta característica permite que los protocolos de comunicaciones de alto nivel, no necesiten implantar procedimientos de corrección de errores por lo que se acelera la velocidad de transferencia.
·                Duración: La fibra óptica es resistente a la corrosión y a las altas temperaturas. Gracias a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en la instalación.
·                Seguridad: Debido a que la fibra óptica no produce radiación electromagnética, es resistente a las acciones intrusivas de escucha. Para acceder a la señal que circula en la fibra es necesario partirla, con lo cual no hay transmisión durante este proceso, y puede por tanto detectarse.
·                La fibra también es inmune a los efectos electromagnéticos externos, por lo que se puede utilizar en ambientes industriales sin necesidad de protección especial.

7.         ¿Cuál  es la diferencia del Mono modo y Multi modo?
Monomodo: Cuando el valor de la apertura numérica es inferior a 2,405, un único modo electromagnético viaja a través de la línea y por tanto ésta se denomina monomodo. Sólo se propagan los rayos paralelos al eje de la fibra óptica, consiguiendo el rendimiento máximo, en concreto un ancho de banda de hasta 50 GHz.
Este tipo de fibras necesitan el empleo de emisores láser para la inyección de la luz, lo que proporciona un gran ancho de banda y una baja atenuación con la distancia, por lo que son utilizadas en redes metropolitanas y redes de área extensa. Por contra, resultan más caras de producir y el equipamiento es más sofisticado. Puede operar con velocidades de hasta los 622 Mbps y tiene un alcance de transmisión de hasta 100 Km.

Multimodo: Cuando el valor de la apertura numérica es superior a 2,405, se transmiten varios modos electromagnéticos por la fibra, denominándose por este motivo fibra multimodo.
Las fibras multimodo son las más utilizadas en las redes locales por su bajo coste. Los diámetros más frecuentes 62,5/125 y 100/140 micras. Las distancias de transmisión de este tipo de fibras están alrededor de los 2,4 kms y se utilizan a diferentes velocidades: 10 Mbps, 16 Mbps, 100 Mbps y 155 Mbps.

8.         ¿Cuál  es la característica en que trabajan las tecnologías inalámbricas?
·                Movilidad: Estas redes proporcionan, a los usuarios de las mismas,
Información en tiempo real desde cualquier punto del entorno en el que se
encuentran desplegadas. Esto constituye una mejora considerable respecto a
las redes por cable en las que el usuario debe permanecer en una posición fija.
Conviene destacar que, en las redes con movilidad, se producen cambios en la
posición relativa entre los nodos, por lo que hay que tener en cuenta factores
como: calidad del enlace, pérdidas de propagación, atenuación, interferencias,
consumo energético o cambios de topología.
·                Escalabilidad: En estas redes resulta muy sencillo la incorporación de otros
usuarios a la red, al contrario de lo que ocurre en las redes cableadas donde
dicha labor resulta más tediosa. En definitiva, estas redes se pueden configurar
en muy diversas topologías adaptándose más eficientemente a la aplicación
para la que se la requiere, con el beneficio que ello conlleva. 

La combinación de estas dos características permite desarrollar un amplio abanico de
redes en función del número de nodos, de la mayor o menor movilidad y de la
topología. 
El rango de aplicaciones que se puede desarrollar es muy extenso. De la misma
manera, la diversidad de escenarios en los que se pueden utilizar también es amplia
(militar, particular, empresarial, sanitario, etc.). Dependiendo del escenario, otros
factores cobran importancia: privacidad, tasa de transferencia de información, latencia
o fiabilidad, entre otros.

  9.         ¿Qué  sucede en la capa 1 y que protocolos trabajan en él?

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, dúplex o full-dúplex).También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas.
Tecnologías y protocolos comunes:V.92 (red telefónica módems), xDLS, Firewire, USB, Bluetooth, IEEE 802.11x WI-FI (capas físicas),señales eléctricas, patrones de ondas luminosas, patrones de ondas de radio.

10.         ¿Qué  sucede en la capa 2 y que protocolos trabajan en él?
Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad.
Tecnologías y protocolos comunes: Familia Ethernet, WLAN, WI-FI, ATM, PPP.

11.      ¿Qué sucede en la capa 3 y que protocolos trabajan en él?
Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
·                Transporte: Encargada de encapsular los datos a transmitir (de usuario).  Utiliza los paquetes de datos.  En esta categoría se encuentra el protocolo IP.
·                Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red.  Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta.  En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Tecnologías y protocolos comunes: IPv4, IPv6, IP NAT, Apple Talk, IPX, NetBEUI, X25.

12.      ¿Qué sucede en la capa 4 y que protocolos trabajan en él?
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP.
Tecnologías y protocolos comunes: SCTP, SPX, TCP, UDP.

13.      ¿Qué sucede en la capa 5 y que protocolos trabajan en él?
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Tecnologías y protocolos comunes: NetBIOS, SDP (Session Description Protocol).

14.      ¿Qué sucede en la capa 6 y que protocolos trabajan en él?
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Tecnologías y protocolos comunes: SSL, Shells y redirectores, MIME.

15.      ¿Qué sucede en la capa 7 y que protocolos trabajan en él?
Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc.). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.
Tecnologías y protocolos comunes: DNS, DHCP, FTP, TFTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP.


7 CAPAS DEL MODELO OSI


16.      ¿Qué es un protocolo y quienes lo establecen?
Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red.
Existen  dos tipos de protocolos: Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red. Y Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.



              Lo establecen los siguientes organismos:
·                The Electronic Industries Association (EIA). En la línea de ANSI, la Asociación de Industrias Electrónicas.
·                The Institute of Electrical and Electronics Engineers (IEEE). El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE, Institute of Electrical and Electronics Engineering).
·                The American National Standards Institute (ANSI). A pesar de su nombre, el Instituto Nacional Americano para la Estandarización (ANSI).
·                The International Organization for Standardization (ISO).
·                The International Telecommunications Union-Telecommunication Standards Sector (ITU-T).

17.      ¿Qué es una jerarquía de protocolos?
Los protocolos son jerárquicos por que trabajan de forma sistemática en cada capa de estudio ya sea OSI, TCP/IP, etc.
Es decir hay distintos protocolos pero cada uno trabaja en una capa sea superior o inferior y son independientes entre si por ejemplo en el modelo OSI en la capa de aplicación puedes encontrar los protocolos HTTP, FTP,DNS, etc. que son independientes de los protocolos como UDP que trabaja en la capa de transporte

18.      ¿Qué es encapsulamiento?

Todas las comunicaciones de una red se originan en una fuente y son enviadas a un destino, aquí se explica cómo es el proceso de transmitir la información de un sitio a otro.
El encapsulamiento envuelve los datos con la información de protocolo necesaria antes de transitar por la red. Así, mientras la información se mueve hacia abajo por las capas del modelo OSI, cada capa añade un encabezado, y un tráiler si es necesario, antes de pasarla a una capa inferior. Los encabezados y trailers contienen información de control para los dispositivos de red y receptores para asegurar la apropiada entrega de de los datos y que el receptor interprete correctamente lo que recibe.

19.      CONCEPTOS DE CADA UNO.
Protocolos  y estándares. Primero se define protocolo, que es sinónimo de regla. Luego se tratan los estándares, que son reglas sobre las que hay un acuerdo.
·                PROTOCOLOS
Son conjuntos de reglas que gobiernan la comunicación de datos. Un protocolo define qué se comunica, cómo se comunica y cuándo se comunica. Los elementos clave de un protocolo son su sintaxis, su semántica y su temporización.
·                STÁNDARD
Son  esenciales para crear y mantener un mercado abierto y competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad nacional e internacional de los datos, y la tecnología y los procesos de telecomunicaciones. Proporcionan guías a los fabricantes, vendedores, agencias del gobierno
y otros proveedores de servicios, para asegurar el tipo de interconectividad necesario en los mercados actuales y en las comunicaciones internacionales. Los estándares de transmisión de datos se pueden clasificar en dos categorías: de facto (que quiere decir “de hecho” o “por convención”) y de jure (que quiere decir “por ley” o “por regulación”).
·                ENCAPSULAMIENTO
Es  el proceso de empaquetar los datos con la información de protocolos necesaria antes de que comience su transito por la red.Por  lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
·                DARPA
Es la Agencia de Investigación de Proyectos Avanzados de Defensa
Es una agencia del Departamento de Defensa de los Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría, y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet. DARPA fue creado en 1958  La agencia fue renombrada en 1972 como la Agencia de Proyectos Avanzados de Investigación en Defensa (DARPA en inglés), y a principios de los 70, se enfatizó en programas de energía directa, procesamiento de información y tecnología táctica. DARPA nace como ARPA en 1958 pero fue nombrado DARPA en 1972, después renombrada ARPA en 1993 y luego vuelto a llamarse DARPA en 1996 hasta la fecha.
·                ARPANET
Es la Agencia de Investigación de Proyectos Avanzados (ARPA) Network (ARPANET), ARPA nace en 1958 pero fue renombrado DARPA en 1972, después nombrada ARPA de nuevo en 1993 y luego vuelto a llamarse DARPA en 1996 hasta la fecha. Respecto a ARPANET, en 1969 se establece el primer enlace entre las universidades de Stanford y la UCLA (Universidad de California con sede en Los Ángeles), eso fue en Noviembre para el 5 de Diciembre del mismo año, toda la red inicial estaba lista. En 1970 ARPANET cruzó hasta la costa Este cuando la propia BBN (empresa de alta tecnología que provee servicios de investigación y desarrollo. Es sobre todo conocida por su trabajo en el desarrollo de la red de paquetes conmutados incluyendo ARPANET e Internet) se unió a la red. En 1971 ya existían 23 ordenadores conectados, pertenecientes a universidades y centros de investigación. Este número creció hasta 213 ordenadores en 1981 con una nueva incorporación cada 20 días en media y llegar a alcanzar los 500 ordenadores conectados en 1983.
·                IAB
Este organismo supervisa las normas empleadas en Internet. Consta básicamente de dos organismos: IRTF (Internet Research Task Force) e IETF (Internet Engineering Task Force), encargadas respectivamente de la investigación y el desarrollo de estándares en Internet.
·                IETF
Es el grupo de la ISOC  responsable del funcionamiento efectivo de Internet y la resolución de todos los aspectos de arquitectura y protocolos a corto y mediano plazo. Es recomendable visitar el portal de la ISOC y los de sus distintos comités y sub-organizaciones para tener una visión general apropiada del ámbito de sus responsabilidades.
·                IRTF
Es  un organismo de la Internet Society (ISOC) compuesto por diversos grupos designados por la IAB, que trabajan en consulta con la IRSG sobre temas relacionados con los protocolos, la arquitectura y las aplicaciones de Internet.
·                DRAFT
Es  un documento de trabajo (un trabajo en progreso) sin estatus oficial y un tiempo de vida de 6 meses. Bajo recomendación de las autoridades de Internet, un borrador se puede publicar como un Request for Comment (RFC).
·                RFC
Son  un conjunto de documentos que sirven de referencia para la comunidad de Internet, que describen, especifican y asisten en la implementación, estandarización y discusión de la mayoría de las normas, los estándares, las tecnologías y los protocolos relacionados con Internet y las redes en general.