viernes, 21 de agosto de 2015

Prueba de Red

1. ¿Que es y como se configura una subred?
RLas subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del espacio de la dirección host a las direcciones de red, lo cual permite tener más redes. 
Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte de identificación de host de la dirección para crear una identificación de subred. Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural de 255.255.255.0, puede crear subredes de este modo:
204.17.5.0 -      11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
                  --------------------------|sub|----
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del host de la dirección y los ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con todos ceros o todos unos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255.224     host address range 1 to 30
204.17.5.32 255.255.255.224    host address range 33 to 62
204.17.5.64 255.255.255.224    host address range 65 to 94
204.17.5.96 255.255.255.224    host address range 97 to 126
204.17.5.128 255.255.255.224   host address range 129 to 158
204.17.5.160 255.255.255.224   host address range 161 to 190
204.17.5.192 255.255.255.224   host address range 193 to 222
204.17.5.224 255.255.255.224   host address range 225 to 254

¿Que es y como se configura una superred?
Una superred es una ruta sumarizada, donde la mascara de esta es menor o igual a la mascara de la red más corta que se sumarizó.
también denominado supernetting. La creación de redes sumarizadas permite reducir considerablemente las entradas en la tabla de enrutamiento al resumir la información de direccionamiento de dos o más subredes en un solo bloque IP. La sumarización podría entenderse como el proceso inverso de creación de subredes, donde en ese caso se parte de una red inicial (ej: 192.168.100.0/24) y la dividimos en bloques de igual tamaño para crear las subredes. En la sumarización lo que se busca es unir todas las subredes en un único bloque original.

Ejemplo

La determinación de la ruta agregada en un router implica el reconocimiento del mayor número de bits coincidentes en todas las direcciones de red. La ruta agregada se calcula siguiendo el procedimiento explicado a continuación.
Un router tiene la siguiente tabla de enrutado
  192.168.42.0
  192.168.43.0
  192.168.44.0
  192.168.45.0
  192.168.46.0
  192.168.49.0
Si se escriben las direcciones de la siguiente forma:
DirecciónPrimer octetoSegundo octetoTercer octetoCuarto octeto
192.168.42.011000000101010000010101000000000
192.168.43.011000000101010000010101100000000
192.168.44.011000000101010000010110000000000
192.168.45.011000000101010000010110100000000
192.168.46.011000000101010000010111000000000
192.168.49.011000000101010000011000100000000
Se localizan de manera sencilla los bits comunes a todas la direcciones. El número de bits comunes determinará la máscara red (que será una dirección con 1 en los bits comunes y 0 en los que no) y la ruta agregada debe ser la parte común de la dirección (192.168.32.0) seguida del número de bits comunes (/19).
La red agregada para este ejemplo es 192.168.32.0/19 y la máscara de subred es 255.255.224.0

2. ¿Para que sirve una subred  y un superred?

R/-Las subredes se usan para varios motivos. Los principales objetivos son: evitar las tormentas de trafico de red, evitar colisiones, hacer la red mas rapida (mejor performance), poder distribuir los recursos mas eficientemente, unir redes lejandas, dividir tecnologias, etc
-Una superred se utiliza para la combinación de dos o más redes o subredes con un prefijo CIDR común.

3. ¿Que inferencia hay entre intranet y extranet y como se configura?
R/

intranet
extranet
accesos
privado
Semipúblico
usuario
Miembros de una compañía
Grupo de empresas estrechamente relacionadas
informacion
propietario
Compartida dentro de un círculo de empresas






4 . ¿Como se cre una red  vpn y como se configura?
R/-son un tipo de red en el que se crea una extensión de una red privada, como la red local que tienes en casa, sobre una red pública.


El primer paso para crear una red VPN en Windows es acceder al Centro de redes y recursos compartidos del equipo que actuará como servidor VPN. Puedes acceder a él desde el Panel de control.
Después, elige la opción Redes e Internet y, a continuación, elige la opción Centro de redes y recursos compartidos. También puedes acceder desde el icono Red de la bandeja del sistema, junto al reloj.
Ahora, haz clic en Cambiar la configuración del adaptador, en panel lateral.
En la ventana Conexiones de Red, accede al menú Archivo y elige la opción Nueva conexión entrante. Si no tienes visible la barra de menús, pulsa la tecla ALT y se mostrarán.
A continuación, pulsa sobre el botón Agregar a alguien…, para crear un nuevo usuario para la red VPN. En el cuadro que aparece, escribe un nombre de usuario y establece una contraseña. Estos serán los datos de identificación que tu dispositivo te pedirá cuando quieras conectarte a la red VPN.
Cuando termines, pulsa en Aceptar. Continúa con Siguiente. Después, marca la casilla A través de Internet y continúa con Siguiente. Por último, haz clic sobre el botón Permitir acceso.
Tras esto, será necesario reiniciar el equipo para que se cree la nueva red. Si tras el reinicio regresas de nuevo a la ventana de Cambiar la configuración del adaptador, observarás que se ha creado una nueva red, que te indicará si hay algún usuario usando la red VPN



5. ¿Se puede configurar una intranet en un colegio?
R/-Si, porque las intranet son redes privadas en las cuales solo los computadores de un lugar comparten sus archivos.Esto permite aprovechar todos los recursos informáticos y trabajar de forma colaborativa, aún en las escuelas que no tienen Internet. 

6. ¿Se puede conectar una red VPN de Barranquilla a Medellín?
R/-Si, ya que una vpn es una tecnología de red que se utiliza para conectar una o mas computadoras a una red privada utilizando Internet. Las empresas suelen utilizar una vpn para que sus empleados desde sus casas, hoteles, etc puedan acceder a recursos corporativos que de otro modo no podrían.

7. ¿Que seguridad tiene una intranet y una extranet? 
R/
-Intranet
Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del daño o rechazo de los recursos y servicios informáticos. 

Extranet 
Las conexiones que se realizan en una extranet entre computadoras deben ser muy seguras, creando una red privada virtual donde se emplean lineas de comunicación publicas y económicas.


8.Que requerimientos mínimos se deben tener para montar un servidor
a.Abrir puerto 
b. Elegir el programa servidor 
c. En que computadora se instalara el servidor 
d. Sistema operativo
e. Una linea de conexión a Internet
f. Contratar dominio 

9. ¿Que es un kernel?
R/
El Kernel ó núcleo, es un software que constituye una parte fundamental del sistema operativo. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora el es el encargado de gestionar recursos, a través de servicios de llamada al sistema, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.


10. ¿Que es seguridad de informática y que elementos la componen?
R/
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
  • .    Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • .    Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  • .    Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • .    Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • .    Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • .    Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • .    Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo


     11. Elementos que conforman firewall 
   R/
  •     El filtrado de paquetes.
  •      El proxy de aplicación.
  •     La motorización y detección de actividad sospechosa.
 12. Ejemplos de encriptaciónesde red
  R/



     13. Posibles fallas de la perdida de una paquete de red
        R/-Hay muchos motivos diferentes para que ocurran estas pérdidas.
  • En algunos casos, la señal se puede degradar con el paso del tiempo.
  •  Puede haber problemas de hardware que cause que los paquetes se pierdan por el camino.
  •  Otras razones incluyen redes que tienen más tráfico del que pueden soportar.


     14.Ventajas y desventajas de montar una red con fibra óptica y un ejemplo de una empresa que lo tenga.
Ventajas:
• Son ligeras y de tamaño pequeño.
• Son capaces de soportar grandes anchos de banda a altas velocidades de transmisión de datos.
• Están relativamente libres de la interferencia electromagnética.
• Tienen un reducido ruido y cruce de datos comparadas con los cables de cobre convencionales.
• Tienen relativamente valores bajos de atenuación debido al medio de transmisión.
• Tienen una alta fiabilidad junto con una larga vida operativa.
• Tienen aislamiento eléctrico y están libres de conexión a tierra.

Desventajas:
• La resistencia de la industria a la introducción de una nueva tecnología.
• Necesidad de un alto grado de precisión cuando se conectan cables y terminales o conectores.
• Necesidad de tener en cuenta la resistencia mecánica de las fibras y la necesidad de asegurar que las curvas que dan los cables tengan radios suficientemente grandes para minimizar las pérdidas o la posibilidad de daños a las fibras.

      15. ¿Que es un intruso de red?
R/
 Intruso de Red: cualquiera que intenta irrumpir o hacer mal uso de un sistema estos son llamados

Hackers: son intrusos que se dedican a estas tareas como pasatiempo y como reto técnico.
entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos

Crackers (“blackhats”): Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la organización propietaria del sistema, motivados por intereses económicos, políticos, religiosos, etcétera.

Sniffers: son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circulan por redes de ordenadores como Internet.

Phreakers: son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas gratuitas.

Spammers: son los responsables del envío masivo de miles de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la sobrecarga de los buzones de correo de los usuarios.

Piratas informáticos: Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual.

  

       16.Que es topología y cual es la mas y la menos usa
         R/
       La topología se refiere a la forma en que están interconectados los distintos equipos           (nodos) de una red. Un nodo es un dispositivo activo conectado a la red, como un                 ordenador o una impresora. Un nodo también puede ser dispositivo o equipo de la red          como un concentrador, conmutador o un router.
       Mas usadas:


       17. La configuración paso a paso de un café internet 
         R/
 


18. Características de un router capa 3 y capa 4 
R/

Capa 3: Los conmutadores de capa 3 soportan también la definición de redes virtuales (VLAN), y según modelos posibilitan la comunicación entre las diversas VLAN sin la necesidad de utilizar un router externo.
Por permitir la unión de segmentos de diferentes dominios de difusión o broadcast, los switches de capa 3 son particularmente recomendados para la segmentación de redes LAN muy grandes, donde la simple utilización de switches de capa 2 provocaría una pérdida de rendimiento y eficiencia de la LAN, debido a la cantidad excesiva de usuarios.

Capa 4: Básicamente, incorporan a las funcionalidades de un conmutador de la capa 3; la habilidad de implementar la políticas y filtros a partir de informaciones de la capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.


19. Características del nivel de aplicación del modelo OSI  

R/

El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en que los datos se traducen a un formato apropiado para la arquitectura de red q se está utilizando
- El modo en que las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene que existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en que los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuencian y comprobación de errores
- El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red, las características:



1. Aplicación

2. Presentación

3. Sesión

4. Transporte

5. Red

6. Enlace de datos

7. Físico 
Ponchad

20. ¿Que es una ponchadora de impacto, cuando se utiliza y con que dispositivo?
R/
Una ponchadora de impacto es una herramienta de punción con carga de resorte utilizado para empujar los hilos entre los pins de metal, permitiendo pelar al mismo tiempo el revestimiento del cable. Esto asegura una buena conexión eléctrica del cable con los pins que se encuentran dentro del Jack. La herramienta de punción también corta cualquier exceso de alambre.
Se utiliza para ponchar un cable con un conector.