domingo, 5 de junio de 2016

pasos para configurar la IP

Como configurar la dirección IP a una Computadora
Acá enseñare paso a paso como configurar la Dirección IP de una computadora paso a paso de tal manera que alguien que empieza en el mundo de la computación pueda realizar este procedimiento de manera exitosa.
Entrar a Inicio >> Panel de Control


Ingresar a Conexiones de red


Seleccionar Interface de red a configurar hacer click derecho a dicha interface y seleccionar Propiedades.
Dirigirse a la viñeta General y seleccionar "Internet Protocol (TCP/IP)"
Darle clcik al botón "Propiedades"de la Figura 4.
Selecionar opcion "Use de following IP address" e ingresar la informacion que se encuentra en los cuadros rojos de la Figura 5 y configura los siguientes campos:
Dirección IP: Identificador Numerico que identifica a una computadora dentro de una red informatica usando el protocolo TCP /IP. No debe de haber mas de una maquina con la misma dirección IP en la red, la direccion IP se puede cambiar cuantas veces se requiera.
Submascara de Red: Dato que proporciona a una red de computadores la dimensión de una red, normalmente este dato nos indica cuantos computadores puede tener una red como máximo.
Dirección Gateway (puerta de enlace): Dirección IP de un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior (Internet), normalmente esta dirección es la dirección del router que nos brinda nuestro operador de internet, para proveernos internet.
DNS Server: Servidores los cuales entre otras cosas su función principal es la de traducir de las direcciones fáciles de recordar (dhorgt.blogspot.com) a direcciones IP (74.125.45.132) para ubicación mundial, si no se configuran DN servers correctos no va a ser posible la navegación con direcciones fáciles de recordar. Listado de DNS Servers Mundiales, Europa. DNS Publicos de Google



Presionamos OK de la ventana que aparece en la Figura 5.
Luego presionamos el botón de OK de la ventana que aparece en la Figura

manual de configuración del módem



triptico xD



cuestionario tercer parte

menciona las características de un servidor dvs
Características principales
SEDOR® IP appliance
Hasta 24 canales de grabación
Hasta 24 canales de análisis
SEDOR® Art soportada
SEDOR® Intruder soportada
SEDOR® Object Counting soportada
Carcasa para montaje en rack
menciona las características de un cable utp categoría 5tps:
Identificar y remover del servicio los componentes defectuosos del sistema o equipo cuando su resistencia o funcionamiento se vean afectados, para evitar su uso; i) Reemplazar cualquier subsistema o componente, únicamente por otro original o que esté autorizado por el fabricante en el manual de mantenimiento que éste provea con el sistema; j) Efectuar las reparaciones de conformidad con las indicaciones del fabricante, y sólo a través de personal capacitado y autorizado por el patrón; k) Utilizar conectores como mosquetones, ganchos, carabineros y otros elementos de sujeción, que se mantengan cerrados y bloqueados automáticamente, para prevenir que puedan abrirse o liberarse accidentalmente.
menciona las características de fibra óptica
     - EXTRÍNSECAS:
Pérdidas por curvatura:
Defectos de fabricación.
Procedimientos de instalación.
Se denominan microcurvaturas e influyen en largas distancias.
Perdidas por conexión y empalme:
Pérdidas de inserción del conexionado (0,3 - 0,8 dB).
Empalmes mecánicos (0,4 - 0,2 dB).
Empalmes por fusión (<0,2 dB) valor típico (<0,1 dB).
Preparación del empalme o conexión: Corte defectuoso; Suciedad de las superficies a empalmar; Características distintas de las Fibras opticas; Etc.

     -INTRÍNSECAS:
Pérdidas inherentes de la fibra óptica:
Pérdidas por absorción por los metales de transición Fe, Cu, Cr, Ni, Mn.
Pérdidas por absorción por el agua en forma de iones de OH.
Irregularidades del proceso de fabricación:
Variación del ø del núcleo.
Reflexión de Fresnel:
Cantidad de luz que es reflejada a causa de un cambio de medio. Luz reflejada(%)= 100x (n1-n2)2/(n1+n2)2 donde:
n1 - Índice de refracción del núcleo.
n2 - Índice de refracción del aire.


diferencia entre una red privada y una red publica
IP Pública
Es la que tiene asignada cualquier equipo o dispositivo conectado de forma directa a Internet. Algunos ejemplos son: los servidores que alojan sitios web como Google, los router o modems que dan a acceso a Internet, otros elementos de hardware que forman parte de su infraestructura, etc.

Las IP públicas son siempre únicas. No se pueden repetir. Dos equipos con IP de ese tipo pueden conectarse directamente entre sí. Por ejemplo, tu router con un servidor web. O dos servidores web entre sí.

IP Privada
Se utiliza para identificar equipos o dispositivos dentro de una red doméstica o privada.

Cableado estructurado y fibra óptica para redes de voz y datos.
En general, en redes que no sean la propia Internet y utilicen su mismo protocolo (el mismo "idioma" de comunicación).

Las IP privadas están en cierto modo aisladas de las públicas. Se reservan para ellas determinados rangos de direcciones. Son estos:
Para IPv4

De 10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255

¿que son las ondas electromagnéticas?
Son aquellas ondas que no necesitan un medio material para propagarse. Incluyen, entre otras, la luz visible y las ondas de radio, televisión y telefonía. Todas se propagan en el vacío a una velocidad constante, muy alta (300 0000 km/s) pero no infinita.
menciona los tipos de servidor web
Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito (cómo no), y de código abierto, así que podríamos decir que corre sobre cualquier plataforma.
Microsoft IIS: Sólo funciona sobre sistemas Windows, como ya habréis imaginado.
Si quieres empalarlo sobre otro sistema, tendrás que utilizar una máquina virtual.
Sun Java System Web Server: Este producto pertenece a la casa Sun, y suele empalarse sobre entorno de este sistema.
Sin embargo, como Apache, es multiplataforma, y recientemente Sun ha decidido distribuirlo con licencias de código abierto (BSD concretamente).
Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows.
Se ha convertido en el 4º servidor HTTP más popular de la red y también se distribuye bajo licencia BSD.
Lighttp: Este servidor Web es otro de los más ligeros que hay en el mercado. Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca RAM y poca de CPU. Algunas páginas populares que lo usan son Youtube, Wikipedia y otras que soportan gran tráfico diariamente. También es gratuito y se distribuye bajo licencia BSD.
menciona la similitud de conmutadores de capa 2 y capa 3
Manejan el concepto de capas
Tiene una capa de aplicación
Tiene capa de red y trasporte
Utiliza tecnología pacteck –swiched

¿para que se utilizan los tipos de dirección ip?
Para comprender las clases de direcciones IP, usted necesita entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno.
El valor del primer octeto es el que determina el tipo de clase. Observe la siguiente tabla para ver las diferentes clases.
Clase A = 0.x.x.x a 126.x.x.x
Clase B = 128.0.x.x a 191.255.x.x
Clase C = 192.0.0.x a 223.255.255.x
La primera parte de cada número de 32 bit representa la red, y las restantes partes se refiere a la computadora individual (x) o los hosts. Para adaptar los diferentes tamaños de redes, el espacio de direcciones IP fue originalmente dividido en tres secciones; Clase A (0.x.x.x a 126.x.x.x) – red de 8 bit prefijo o el primer octeto, Clase B (128.0.x.x a 191.255.x.x) – 16 bit red prefijo del primer o segundo octeto y Clase C (192.0.0.x a 223.255.255.x) – 24 bit red prefijo del tercer octeto.
¿qué es el registro ntp del servidor?
NTP (Network Time Protocolo) es un protocolo bastante hermoso para los administradores de red pero bastante desconocido para los usuarios finales.
Con NTP podemos mantener sincronizada la hora de todos los dispositivos de una red, lo cual es muy importante en aplicaciones como telefonía IP (para llevar correctamente la bitácora de “quien hizo qué llamada y a qué hora”), cámaras de vigilancia 
¿cuál es el protocolo responsable de la dirección ip?
 el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de la capa de red, responsable de encontrar ... El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC 
¿qué hace el comando ping?
 Sirve para verificar la conectividad de IP. Cuando esté resolviendo problemas, puede usar ping para enviar una solicitud de eco ICMP a un nombre de host de destino o a una dirección IP. Use ping siempre que necesite comprobar que un equipo host puede conectarse a la red TCP/IP y a los recursos de red.
tipos de registros de datos que especifica un alias o un nombre
Registro MX
Los registros MX (del inglés "Mail Exchange", intercambio de correo) dirigen el correo electrónico de un dominio a los servidores que alojan las cuentas de usuario del dominio. Para configurar Gmail con Google Apps, debes apuntar tus registros MX a servidores de correo de Google. Se pueden definir distintos registros MX para un dominio, cada uno con distinta prioridad. Si el correo no puede enviarse mediante el registro de prioridad más elevada, se utilizará el registro siguiente y así sucesivamente. 
Registro TXT
Un registro TXT es un registro DNS que proporciona información de texto a fuentes externas a tu dominio y que se puede utilizar con distintos fines. El valor del registro puede corresponder a un texto legible por una máquina o por una persona. Con los servicios empresariales de Google, los registros TXT se utilizan para verificar la propiedad del dominio e implementar medidas de seguridad del correo electrónico, tales como SPF, DKIM y DMARC.
Registro CNAME
Un nombre canónico o registro CNAME enlaza un nombre de alias con un nombre de dominio auténtico o canónico. Por ejemplo, www.example.com podría enlazar con example.com. Con los servicios empresariales de Google, utilizas registros CNAME para personalizar una dirección de servicio de Google Apps o la dirección de un sitio web creada con Google Sites.
Registro A
Un registro A o de direcciones (también conocido como un registro de host) enlaza un dominio con la dirección IP física de un ordenador que aloja los servicios de ese dominio. Con los servicios empresariales de Google, puedes añadir un registro A para habilitar tu dirección de dominio simple.
Registro NS
Los registros de Servidor de nombres (NS, del inglés "Name Server") determinan los servidores que comunicarán la información del DNS de un dominio. Por lo general, dispones de registros de servidor de nombres principales y secundarios para tu dominio. Cuando utilizas servicios empresariales de Google, puedes configurar registros NS que señalen a servidores de Google para ejecutar consultas de DNS.
¿qué dirección indica la función?
La dirección privada
¿qué hace el comando nslook?
Es un programa, utilizado para saber si el DNS está resolviendo correctamente los nombres y las IPs. Se utiliza con el comando nslookup, que funciona tanto en Windows como en UNIX para obtener la dirección IP conociendo el nombre, y viceversa...
Por ejemplo:
Al preguntar quién es «es.wikipedia.org» se obtiene:
nslookup es.wikipedia.org
Server:         192.168.1.1
Address:        192.168.1.1
¿qué hace el protocolo udp tcp.a.p?
La información que resulta del uso del comando incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz gráfica (GUI) en casi todos los sistemas desarrollados por terceros.
menciona que es el internet, intranet y extranet
nombre ambiguo
Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.
"navegar por internet; conectarse a internet; en internet puedes encontrar mucha información"
Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web.
"el servicio de intranet solo puede ser utilizado por los miembros de la comunidad universitaria"
Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio
¿qué es una conexión t3?
 es una definición de línea de datos con una capacidad de transmisión de 44.746 Megabits/segundo
¿dónde se adecua una dirección T3?
En una oficina
tipos de disfunción en una red
En una red de bus (un cable lineal) en cualquier instante una computadora es la máquina maestra y puede transmitir; se pide a las otras máquinas que se abstengan de enviar mensajes. Esto requiere de un sistema de arbitraje que puede ser centralizado o descentralizado.
En una red de anillo, cada bit se propaga por sí mismo, sin esperar al resto del paquete al cual pertenece. Típicamente, cada bit recorre el anillo entero en el tiempo que toma transmitir unos pocos bits.
Las LAN con ancho de banda compartido, tienen que competir para poder acceder al medio y los protocolos para esta función son los denominados MAC (Medium Access Control).
La aparición de las LAN en los años ochenta significó un salto discontinuo en la evolución de las comunicaciones . la llegada de tecnologías de medio compartido (Token Ring y Ethernet) supuso una revolución de lo que hasta entonces se había entendido por networking. De una topología centralizada (estrella) se pasó a otra totalmente distribuida. Las LAN contaban a su favor con una mayor flexibilidad y una gran capacidad de proceso per cápita.
Token Ring y Ethernet.
Las dos arquitecturas de red de área local más extendidas, Token Ring y Ethernet, cubrirían prácticamente todas las necesidades de una LAN. La elección venía básicamente condicionada por dos parámetros: el precio o bien por la predecibilidad bajo condiciones de carga. Cuando el primero era el factor de mayor peso, la elección recaía en Ethernet, pero, si lo era el segundo, entonces Token Ring resultaba elegido.
Ethernet es un protocolo de comunicación usado por las computadoras para transmitir, con el las computadoras pueden transmitir cuando quieran; y si dos o más paquetes chocan, cada computadora genera un tiempo de espera aleatoria y lo vuelve a intentar.
Implementaciones de las LAN.
Para satisfacer las necesidades de la nueva generación de aplicaciones devoradoras de ancho de banda y proporcionar a los usuarios tiempos de respuesta acordes con los requerimientos de tales aplicaciones, han surgido nuevas tecnologías que ofrecen un mayor ancho de banda que las actuales Token Ring y Ethernet, y que nos presentan muchas posibilidades para elegir. Entre algunas de ellas podemos mencionar:
LAN conmutadas.
Las redes locales de medio físico compartido deben implementar un mecanismo que arbitre el acceso al medio y, consecuentemente, la capacidad de transmisión queda dividida. Estos sistemas tienen el inconveniente de que todas las tramas pasan por todas las estaciones, lo que significa inconvenientes respecto a la confidencialidad. Si se quieren evitar estos problemas y a la vez aumentar la capacidad agregada de toda la red, se pueden utilizar conmutadores (switches) que proporcionen anchos de banda dedicados a cada una de las estaciones conectadas. Con esto, hemos pasado en definitiva de anchos de banda compartidos a anchos de banda dedicados para cada estación, el primer paso hacia las LAN de alta velocidad.
Full Duplex.
Como se sabe, en las LAN con ancho de banda compartido las estaciones tienen que competir para poder acceder al medio; los protocolos para esta función son denominados MAC. En LAN conmutadas, con sólo una estación conectada en cada segmento, estos protocolos quedan bastante simplificados, ya que no se compite para acceder al medio. Una estación puede transmitir en el momento en el que tenga algo que enviar así como también puede recibir tramas en cualquier momento. Queda así inaugurada la modalidad Full Duplex, y con ella se duplica el ancho de banda agregado. Este sería el segundo gran paso hacia las LAN de alta velocidad.
Virtual LAN.
Estas redes pueden ser configuradas como un segmento único, ya que al disponer de enlaces dedicados no tienen necesidad de segmentar para aumentar el throughput (flujo de información), aunque dicha segmentación proporciona algunas ventajas organizacionales, operativas e incluso de seguridad al quedar muchas transmisiones limitadas a los miembros del segmento.
Los objetivos de las VLAN es conseguir redes que:
Integren usuarios remotos móviles.
Den seguridad y flexibilidad a los grupos virtuales de trabajo.
Permitan más alto rendimiento en todos los nodos de la red corporativa.
Logren organizaciones más flexibles.
Eliminen las limitaciones geográficas al crear grupos virtuales en toda la red.

Permitir añadir, eliminar o cambiar usuarios vía software.

cuestionario segunda parte

¿MENCIONA LAS CARACTERISTICAS DE LAS TOPOLOGIAS DE REDES?
(ESTRELLA, ANILLO, BUS, ARBOL)
Topología en Árbol: La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Topología en Bus: Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Anillo: En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

¿Para que se usa el comando trascert?
Un Tracert o Traceroute envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los hosts por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una ventaja contra en ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que tengamos un fallo en la comunicación con el destino.
¿Qué es el cifrado inalámbrico web?
Actualmente existen tres tipos de cifrado de red inalámbrica: Acceso protegido Wi-Fi (WPA y WPA2), Privacidad equivalente por cable (WEP) y 802.1x. Los dos primeros se describen más detalladamente en las secciones siguientes. El cifrado 802.1x se usa normalmente para redes empresariales y no se tratará aquí.
¿Qué es el enrutamiento estático y dinámico?
El enrutamiento estático: tiene varios usos principales, entre ellos: Facilita el mantenimiento de la tabla de enrutamiento en redes más pequeñas en las cuales no está previsto que crezcan significativamente. Enrutamiento desde y hacia redes de conexión única. Uso de una única ruta predeterminada que se usa para representar una ruta hacia cualquier red.
En el enrutamiento dinámico: tenemos dos protocolos: el protocolo vector-distancia y el protocolo estado de enlace. En la práctica, una implementación del protocolo vector-distancia es RIP (Routing Information Protocol).
¿Qué es una métrica de redes y cual se ocupa para el protocolo RIP?
El Protocolo de Información de Encaminamiento, Routing Information Protocol (RIP), es un protocolo de puerta de enlace interna o interior (Interior Gateway Protocol, IGP) utilizado por los routers o encaminadores para intercambiar información acerca de redes del Internet Protocol (IP) a las que se encuentran conectados. Su algoritmo de encaminamiento está basado en el vector de distancia, ya que calcula la métrica o ruta más corta posible hasta el destino a partir del número de "saltos" o equipos intermedios que los paquetes IP deben atravesar. El límite máximo de saltos en RIP es de 15, de forma que al llegar a 16 se considera una ruta como inalcanzable o no deseable.
¿Cuál es la velocidad de bits de un circuito t3?
Los términos línea T3 y línea DS3 son intercambiables: ambos términos se refieren a las líneas especiales dedicadas específicamente para la comunicación por internet súper rápida.
T3 ofrece al usuario 45 megabytes por segundo.

¿Qué elementos debe tener un nodo en una red lan?
1) Es un punto de conexión, ya sea de redistribución (como un router, un switch o un gateway) o de destino (computadoras, servidores) para la transmisión de datos.
2) Si la red es WAN (wide area network - red de área extensa) o LAN (local area network - red de área local) todo nodo de red debe tener una dirección IP.
3) Un nodo de red puede ser cualquier dispositivo conectado a la red de computadoras y que cumpla con los anteriores puntos. Estos dispositivos pueden ser computadoras, servidores, celulares, impresoras e incluso equipo que no sea de cómputo pero que tenga la capacidad de conectarse a dicha red (por ejemplo, un refrigerador que pueda ser administrado desde otro nodo de esta red).
¿Qué hace el comando ip config?
Para conocer el estado actual de la red
¿Menciona los estándares IEEE para conexiones de red (red inalámbrica, red lan etc.)?
802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (LAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia
¿qué hace el comando NETSTAT?
NETSTAT es una de las herramientas más maravillosas y útiles que incluye Windows, mediante ella podemos conocer información detallada relacionada con las conexiones que establece nuestro equipo.
¿Qué significa multicast y brotcast?
Multicast : es un método de envío simultáneo de paquetes (a nivel de IP) que tan sólo serán recibidos por un determinado grupo de receptores, que están interesados en los mismos.
 Bordcast:En Informática, la difusión amplia, difusión ancha o broadcast, es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

¿menciona las ventajas y desventajas de una red vlan?
VENTAJAS DE LAS VLAN
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto, ofrece las siguientes ventajas:
mayor flexibilidad en la administración y en los cambios de la red, ya que la arquitectura puede cambiarse usando los parámetros de los conmutadores;
aumento de la seguridad, ya que la información se encapsula en un nivel adicional y posiblemente se analiza;
disminución en la transmisión de tráfico en la red.
DESVENTAJAS DE LAS VLAN
Hay unas limitaciones a usar VLANs algunas son:
La limitación primordial de estas es la falta de un Standard, aunque, ya se está trabajando en las soluciones implementadas actualmente las realiza cada fabricante por tal motivo para mudarse a esta solución se debe decidir un solo fabricante para todos los equipos.
Administración: Un movimiento en las estaciones de trabajo hace necesaria la re-configuración del puerto del switch al que está conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas.
El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC.
¿Qué hace el protocolo de telnet?
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
¿menciona las características del protocolo ipv6?
Nuevo formato de encabezado

Espacio de direcciones más grande
Infraestructura de direcciones y enrutamiento eficaz y jerárquica
Configuración de direcciones con y sin estado
Seguridad integrada
Mejora de la compatibilidad para la calidad de servicio (QoS)
Nuevo protocolo para la interacción de nodos vecinos
Capacidad de ampliación





cuestionario primera parte

¿Qué es un servidor DHCP?
R= es un servidor que recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes auto configurarse.
¿Qué es una IP?
R= es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
¿En cuántas clases se divide la IP privada?
 
Menciona las capas del modelo OSI con sus protocolos de cada capa:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAP4S4t5-f41tz_WEqMb2r4N6w-tUq38bsfMAAwaRQYkSjhhYKsyCdqhOOSUnP1vo-SgqVTqsWiZNaaWa7leHden2DIsJbGmQlBY1mVnqBpeenV0VLVqWA_BqlSiLC8IX9V0A0BMy_9SWr/s1600/capas_osi.png
¿Qué es un enrutador?
R= es un dispositivo de interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
¿Qué es un protocolo de IP V-4?
R= es el sistema de identificación que utiliza Internet para enviar información entre dispositivos. Este sistema asigna una serie de cuatro números (cada uno de los cuales está comprendido entre 0 y 255) a cada dispositivo.

¿Qué es un protocolo de IP V-6?
R= es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791
¿Qué es una DNS?
R= Los servidores DNS guían la información de manera que indican hacia qué servidor se debe encaminar la consulta para poder mostrar la información que se ha pedido, o marcan la ruta de un correo electrónico hacia su destino.

Menciona para que sirven los registros DNS
Registro A: Este registro se utiliza para convertir nombres de host en direcciones IP.
Registro CNAME: Se utiliza para crear nombres de host adicionales (alias), y para crear diferentes servicios bajo una misma dirección IP.
Registro NS: indica los servidores de DNS autorizados para el dominio, es decir, a quién hay que preguntar para saber acerca de los registros de midominio.com.
Registro MX: Se utiliza para asociar un nombre de dominio a una lista de servidores de correo para la recepción de emails. Nos interesa si queremos realizar redirecciones de nuestro correo o utilizar nuestro correo electrónico con otro proveedor.
Registro SPF: define qué servidores están autorizados para enviar correo electrónico con nuestro dominio.

Numero de puerto de los protocolos:
SMTP:25
HTTP:80
FTP:21
Características y uso de los estándares siguientes:
802.11 A: Es el primer estándar inalámbrico, con variables máximas de 54 mbps, opera dentro de un rango de los 5ghz. Tiene 12 canales no solapados, 8 para redes inalámbrica y 4 para conexiones a punto. 
802.11 D: Estándar que permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar. De esta forma se puede usar en cualquier parte del mundo.
802.11 G: Su velocidad máxima teóricamente hasta 54mbps y el real es de 25 mbps el estándar 802.11g es compatible con el 802.11b es el estándar que esta incluido en dispositivos móviles como PDA, PC entre otros, usa el mismo radio de frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM

802.11 L:

¿Qué es una red perimetral?
R= es una zona segura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
¿Qué es una conexión VPN?
R= es una tecnología de red de computadoras que permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. 
te permite crear una conexión segura a otra red a través del Internet. Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
Menciona las diferencias entre conmutador y concentrador
Los concentradores permiten que los equipos de una red puedan comunicarse. Cada equipo se conecta al concentrador con un cable Ethernet y la información que se envía de un equipo a otro pasa a través del concentrador. Un concentrador no puede identificar el origen o el destino deseado de la información que recibe, de modo que la envía a todos los equipos conectados a él, incluido el que envió la información. 
Los conmutadores funcionan de forma similar a los concentradores, pero pueden identificar el destino deseado de la información que reciben, por lo que la envían únicamente a los equipos que deben recibirla. Los conmutadores pueden enviar y recibir información de forma simultánea y, por lo tanto, son más rápidos que los concentradores. Si la red doméstica tiene cuatro o más equipos o si desea usar la red para actividades que requieren la transferencia de una gran cantidad de información entre los equipos (como utilizar juegos en red o compartir música).
¿Qué es un firewall?
R= es un sistema que protege a un ordenador o a una red de archivos o programas maliciosos y también te protege de los hackers






tabla de requerimientos de una red

COMPONENTE
CARACTERISTICAS
TECNICAS
PARAMETROS DE CONFIGURACION
TARJETA DE RED
La información es como los adaptadores de red.
Instalaciones y pasos
TARJETA INALAMBRICA
La información es adaptador de la PCI.
Herramientas de red wifi
TARJETA DE ESCRITORIO
Tiene una excelente comunicación pronunciación en la computadora.
Los elementos que tiene VNA
TARJETA PORTATIL
Tiene herramientas por configuraciones.
Las herramientas y funciones
TARJETA DE MODEM
ESCRITORIO
Contiene una información y serie de procedimientos.
Las conexiones de escritorio
TARJETA DE BLUETOOTH
Configuración y conexiones twist.
Los cables de conexión una es bluetooth
ROUTER
Función
Función
BOLA CONVENTRADOR
Función y configuraciones
Las configuraciones
ACCESS  POINT
Sus sistemas de función
Sus acceso al accer point
SWITCH
La función
Los accesos a switch