Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Preguntas Redes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 60

CAPÍTULO 1: INTRODUCCIÓN A LAS REDES

1. ¿Qué es una red de equipo?

Una red de equipo es un sistema en el que varios equipos independientes se conectan entre sí para
compartir datos y periféricos como disco fijo e impresoras.

2. ¿Cuáles son tres ventajas del uso de una red de equipos?

Tres de las ventajas de uso de la red de equipo son la capacidad de compartir información (o
datos), compartir hardware y software y centralizar la administración y el soporte.

3. ¿Dé dos ejemplos de configuración de una LAN?

La versión más básica de una LAN consta de los equipos conectados mediante un cable. Un
ejemplo de una LAN más compleja consta de cientos de equipos periféricos conectados y dipersos
en una gran organización, con un ayuntamiento. En ambos caso, la LAN está confinada a un área
geográfica limitada.

4. ¿Dé dos ejemplos de configuración de una WAN?

Como una WAN no tiene limitaciones geográficas, puede conectar equipos y otros dispositivos en
ciudades distintas o en puntos opuestos del mundo.

Una corporación multinacional con equipos interconectados en distintos países está usando una
WAN, puede que la WAN más amplia sea la propia Internet.

LECCIÓN 2: CONFIGURACIÓN DE REDES


Evaluación de la lección

1. Cite tres factores que pueden influir en la selección de implantar una configuración de red punto o
basada en servidor.

Tres de los factores que influir en la selección de implantar una configuración de red punto a punto
en servidor son el tamaño de la organización, el nivel de seguridad requerido y el tipo de negocio
del que se trate.

Otros factores adicionales son el nivel de soporte de administración disponible, el volumen de tráfico
de la red, las necesidades de los usuarios de la red y el presupuesto de la red.

2. Describa las ventajas de una red peer-to-peer.

Las redes peer-to-peer son relativamente sencillas y económicas. No requieren servidores


dedicados ni administradores, y se conectan mediante un sistema de cableado simple y fácilmente
visible.

3. Describa las ventajas de una red basada en servidor.

1
Las redes basadas en presentar varias ventajas sobre las redes peer-to-peer. Pueden dar servicio a
un mayor número de usuarios, tienen servidores, que pueden ser especializados para adaptarse a
las necesidades crecientes de los usuarios; y ofrecen una mayor seguridad. Las redes basadas en
servidores también soportan sistemas del correo electrónico, junto con servidores de fax y
aplicaciones.

Ejercicio 1.1: Caso práctico

1. ¿Cuál es el tipo de red que sugería para esta compañía?


 Peer-to-peer.
 Basada en servidor.
No existe una respuesta completamente correcta o errónea este problema, pero se sugiere una red
basada en servidor. Aunque sólo hay siete personas trabajando en la empresa en este momento y,
por tanto, podría parecer adecuado montar una red peer-to-peer, la compañía está creciendo.
Además, parte de la información que va a ser por la red es confidencial. Es mejor invertir en la red
basada en servidor, que puede adaptarse al crecimiento y ofrecer una seguridad centralizada, que
elegir una red peer-to- peer, que quedará obsoleta por el crecimiento de la red en uno o dos años.

2. ¿Qué topología de red la más apropiada para esta situación?


 Bus.
 Anillo.
 Estrella.
 Malla.
 Estrella-bus.
 Estrella-anillo.
No existe una única respuesta correcta. Actualmente, las redes más instaladas son las de estrella-
bus y bus. Una red en estrella- bus basada en un hub parece ser la mejor lección. Debido a la
facilidad para localizar problemas y reconfigurarla. Aunque podría elegirse una red en bus, por su
bajo coste o facilidad de instalación, no ofrece las ventajas de centralización para localización de
problemas o administración de un hub. Puede que un anillo resulte complejo de más para esta red.

Ejercicio 1.2: Problema de Diagnóstico

1. ¿Cuáles son los problemas que surgen relacionados con quién tiene cad documento? Sugiera
mínimo una razón.

Claramente, la red ha superado el estilo amigable, confiado y intercambiado


Del grupo del trabajo. El nuevos de nuevos usuarios, la naturaleza indefinida de sus
responsabilidades en la red y el aumento de tráfico debido a las aplicaciones basadas en la red
hace que el enfoque peer-to-peer no resulte adecuado.

2. ¿Qué cambio podría realizar para tener un control centralizado de acceso a estos documentos?
Incorporar un servidor dedicado a un administrador, e implantar un sistema operativo de red pueda
ofrecer una seguridad completa y centralizada

3. ¿Describa un cambio generado por su solución sobre el entorno de trabajo de los usuarios?

Cambiar de una red peer-to-peer a una red basada en servidor romperá la rutina de trabajo de la
organización, planteando a todo el personal el desafío de adaptarse a un nuevo medio de
comunicación y cambiará toda la personalidad del entorno del trabajo. No obstante, se requiere un
2
cambio para que la organización trabaje adecuadamente en red. Por esto es tan importante la
planificación al implantar una red. Los planificadores de redes necesitan estar al corriente de las
novedades tecnológicas de las redes, anticiparse a cambios futuros en el número de dispositivos y
tomar decisiones de compra que resulten efectivas a nivel de coste.

Ejercicio 1.3: Problema de planificación de redes/parte1

La siguiente respuesta corresponde a las preguntas de la 1 a la 8:

La elección correcta entre una red peer-to-peer y una red basada en servidor sólo puede realizarse
tras considerar cuidadosamente:
.
 El número previsto de usuarios.
 La necesidad de acceder a los datos por parte de los usuarios.
 La gestión de la red.
 El número de equipos actúan como servidores.

Una red basada en servidor impone un coste superior al de una red peer-to-perr ya que al menos
uno de los equipos de la red está dedicado a servir datos, aplicaciones o ambas cosas pero una red
basad en servidor también supone un mejor uso de una administración centralizada y coherentes
de los recursos. Esta administración centralizada puede regular el acceso a los datos, haciendo que
estén seguros.

Ejercicio 1.3: Problema de planificación de redes/parte 2

la siguiente respuesta corresponde a las preguntas 1 a la 5:

Si algunos de sus servidores va a soportar más de una de estas aplicaciones y el número de


usuarios es grande (25 o más), debe considerar la instalación de más servidores y dedicarlos a
tareas especializadas.

Algunos de estas tareas, como base de datos, correo electrónico o servicio de aplicaciones, pueden
requerir muchos recursos. A menudo, cada una de éstas requiere su propio servidor para ofrecer un
rendimiento aceptable. Otras tareas del servidor, como los directorios de usuarios y el
almacenamiento general de datos, no suelen requerir tantos recursos y pueden combinarse en un
único equipo. Y algunas tareas, como las copias de seguridad, se programan generalmente para
que su impacto sobre el rendimiento de la red se produzca durante períodos de baja actividad en la
forma.

Ejercicio 1.3: Problema de planificación de redes/parte 3

La siguiente respuesta corresponde a las preguntas de la 1 a la 10:

A menudo, resulta difícil seleccionar una topología adecuada para una red actualmente, la topología
más instalada es la estrella-bus, pero puede que ésta no cubra sus necesidades. Pueden utilizar
varios criterios (basados en la información generada en la parte 3 del problema de planificación de
redes)
Que pueden ayudarle a tomar esta decisión. De nuevo, no existe una opción completamente
correcta.

3
 Si necesita una red extremadamente fiable ofrezca redundancia, podría considerar usar una red en
anillo o en anillo cableado en estrella.
 Existen al menos tres consideraciones implicadas en la estimación del coste de implantación de una
determinada topología:
 Instalación.
 Solución de problemas.
 Mantenimiento.
 Al final, la topología se traduce en cableado y en la fase de instalación la topología teórica se
encuentra con el mundo real de la red instalada. Si el coste es un factor decisivo, puede deba
seleccionar la topología que pueda instalar con el menor coste posible.

 El 90 por 100 del coste del cableado se dedica a la mano de obra. En el momento en que el
cableado tenga que ser instalado de modo definitivo en cualquier tipo de estructura, el coste inicial
se multiplica rápidamente, debido al alto coste de la mano de obra y los proyectos.

 Cuando una red requiere la instalación de cable en una estructura, generalmente resulta más
económico instalar una estrella-bus para verlo, imagine la tarea de cablear un edificio para una red
en bus. Luego, imagine el trabajo necesario para reconfigurar esta seis meses después para añadir
ocho nuevos equipos. Por último, imagine el modo mucho más económico y eficiente en que podría
realizarse operaciones si la instalación fuera una estrella-bus.

 En una red pequeña (5-10 usuarios), al principio suele resultar más económico instalar un bus,
puede resultar caro de mantener debido al tiempo requerido para solucionar problemas y
reconfigurarla red. Sin embargo en una red mas grande (20 o más usuarios), el coste inicial de
instalar una estrella-bus pueden ser superior al de instalar un bus, debido al coste de los equipos
(un hub); pero a largo plazo, una estrella-bus tendrá un mantenimiento mucho más económico.

 Por último, si la instalación tiene un cableado de red que puede reutiliza, podría elegir la topología
existente si cubre sus necesidades.

Resumen del ejercicio

Basándose en la información generado en las tres parte de este problemas de panificación de


redes, los componentes de su red deben ser:

Tipo de red:
Basada en servidor

Tipo de topología:
Estrella

Revisión del Capítulo

1. Describa la diferencia entre una LAN y una WAN.


Una LAN, o red de área Local, es el boque básico de cualquier red de equipos puede consistir en
una red simple (dos equipos conectados por un cable que comparten información) o tener hasta
cientos de equipos conectados que comparten información y recursos. Una LAN tiene límites
geográficos, pero una WAN no, una WAN puede conectar varios departamentos del mismo edificio

4
o edificio que se encuentran en extremos opuestos del mundo. Actualmente la WAN suprema es la
verdad es la World Wide Web.

2. Cuáles son las dos configuraciones básicas de redes.


Las dos configuraciones básicas de redes son peer-to-peer y basada en servidor.

3. una de las principales razones par implementar una red es __________ recursos.
Compartir

4. Cite tres recursos claves compartidos a menudo en una red.


En una red se pueden compartir muchos recursos; entre ellos, podemos citar impresoras, escáner,
aplicaciones, archivos y el acceso a Web.

5. En una red peer-to-peer, cada equipo puede actuar como __________ y como __________.
Servidor, cliente

6. Cuál es la función de un servidor en una red basada en servidor.


Un servidor ofrece servicios y recursos a la red.

7. Una red peer-to-peer resulta adecuada si ___________ no es importante.


La seguridad

8. Los profesionales de las redes utilizan el término ________ para referirse a la distribución física de
la red.
Topología

9. Las cuatro topologías básicas son: __________ ___________ ___________ y __________.


Bus, estrella, anillo y malla

10. En una topología en bus, todos los equipos están conectados en serie. Para evitar el rebote de las
señales es importante tener un dispositivo _________ conectado a cada extremo del cable.
Terminador

11. En una topología ___________ todos los segmentos están conectados a un componente
centralizado llamado __________.
En estrella, hub

12. en una topología __________ una rotura en cualquier punto del cable hará que caiga toda la red.
En bus

13. la topología más fiable, así como la más cara de instalar, es la topología ________.
En malla

14. Una topología en anillo pasa _________ de un segmento a otro. Para que un equipo ponga datos
en la red, el equipo tiene que poseer __________.
Un testigo, el testigo

Capítulo 2: Dispositivo básico de redes

5
Lección 1: Cableado de una red

Ejercicio 2.1: Caso práctico

1. ¿Dónde infringe está recomendación las especificaciones UTP y 10BaseT?


Todas las distancias desde A, B, C, D, E, F y G al hub exceden la longitud máxima del cable 100
metros (328 pies) especificadas por 10BaseT. Por tanto, esta solución funcionará.

2. ¿Qué tipo de cableado recomendaría en su lugar?


Podría utilizar thinnet con un repetidor multipuerto, de donde el hub se encuentre en el diagrama.
Todas las longitudes del cable desde el hub a cada uno de los equipos son menores 185 metros
(607 pies). También podría utilizar para esta situación una red de fibra óptica, el coste se podría
comparar de manera favorable con una solución de cableado coaxial.

Lección 2: la tarjeta de red

Ejercicio 2.2: Problema de diagnóstico

1. Indique las dos cosas que podría ser la causa de que la red no funcione.
______________________________________________________________
Nota: Las respuestas identifican algunas de las causas posibles del problema, pero la lista no es
completa. Incluso si las respuestas que ha sido indicado no están en la lista podría ser correcta.

Es posible que el cable de la red esté conectado correctamente, es decir podría estar roto en
alguna parte debido a la incorporación de un nuevo equipo.

El cable nuevo que se ha incorporado en los nuevos equipos puede que no sea del tipo correcto
para la red.

El cable nuevo incorporado a la red podría tener un cortocircuito.

Un tratamiento tosco durante la instalación de los nuevos equipos podría poner en peligro el
cableado de red existente.

La incorporación del nuevo cable en la red para los nuevos equipos podría dar lugar a que la
longitud del cable de red excediera la longitud máxima especificada para este tipo de red.

El de la red podría fallar en una terminación. Podría haber sido eliminación o podría haber caído
durante la instalación de los nuevos equipos.

2. ¿Qué podría hacer para resolver cada una de las causas posibles que indicó arriba?

6
Encuentre y repare la rotura o desconexión en el cable. Analice el tipo de cable que ya existía y
asegúrese de que los nuevos cales son del mismo tipo. Si son de tipos diferentes, sustituya los
nuevos cables por el tipo correcto. Por ejemplo, el cable original podría ser RG-58A/U y los nuevos
cables podrían ser RG-62/U. estos dos tipos de cables no son compatibles, sustituya el nuevo cable
por RG-58/U.

3. ¿Cómo podría cada una de las soluciones resolver los problemas que indicó (suponiendo que sea
posible resolver estos problemas)?

La restauración de las conexiones del cable restablecerá la continuidad del cable de la red y
permitirá las transmisiones para alcanzar todos los dispositivos de red conectados.

Con tos los segmentos con igual tipo de cable, será posible pasar las transmisiones de red de forma
interrumpida desde un segmento de cable a otro.

Sustituir un segmento de la cable nuevo con un cortocircuito por un segmento probado, permitirá
que las transmisiones de red fluyan correctamente.

Revisión del capítulo

1. El coaxial consta de un núcleo formado por un ______________ sólido o de hilos.


Conductor

2.Si el núcleo de conducción coaxial y la malla de hilos se rozan, el cable sufrirá un ___________.
Cortocircuito

3. El núcleo del cable coaxial está rodeado por una ____________ que lo separa de la malla de hilos.
Capa aislante

4. El cable thinnet, a veces se utiliza como ___________ para conectar segmentos thinnet.
Enlace central (backbone)

5. El cable thinnet puede transportar una señal hasta una distancia de unos 185 metros (607 pies)
antes de de que la señal comience a sufrir _____________.
Atenuación

6. las señales electrónicas que contienen los datos, realidad son transportadas por el ___________ en
un cable coaxial.
Núcleo

7. un cable coaxial flexible que se maneja fácilmente, pero que no puede pisarse es __________.
El de PVC.

8. el cable coaxial que contiene materiales especiales en su aislamiento y en la clavija del cable, se le
denomina cableado _____________.
Plenun

9. El tipo más popular de cable de par trenzado es ____________ (10BaseT).


UTP
7
10. El cable UTP para transmisión de datos hasta 10Mbps es de categoría ____.
3

11. El cable UTP para transmisión de datos hasta 100Mb ___________.


5

12. STP utiliza una lámina para __________.


Apantallamiento
13. STP es menos susceptible a ____________ eléctricas y soporta índices de transmisión mayores
sobre mayores distancias que UTP.
Interferencias

14. El cable de par trenzado utiliza conectores de teléfono _____________ para conectar un equipo.
RJ-45

15. la conexión RJ-45 alberga __________ conexiones de cables, mientras que la RJ-11 sólo alberga
___________.
8,4

16. la fibra óptica lleva señales ____________ de datos en forma de pulsos de luz.
Digitales

17. El cable de fibra óptica no se puede __________ y los datos no se pueden robar.
Pinchar

18. El cable de fibra óptica es más apropiada para transmitir datos a velocidades muy altas y con
grandes capacidad que el cable de ___________ debido a la carencia de atenuación y a la pureza
de la señal que transporta.
Cobre

19. Las transmisiones del cable de fibra óptica no están sujetas a _________ eléctricas.
Interferencias

20. Los sistemas banda base utilizar señalización ___________ en una única frecuencia.
Digital

21. Un dispositivo en una red __________ puede transmitir y recibir al mismo tiempo.
En banda base

22. Los sistemas de banda ancha utilizan señalización __________ y un rango de frecuencias.
Analógica

23. Con una transmisión ____________ el flujo de la señal es unidireccional.


En banda ancha

24. Los ________ fijados a la pared conectados a una LAN con hilos mantienen y gestionan el contacto
por radio entre dispositivos portátiles y la LAN cableado.
Transceptores

8
25. La transmisión telepunto óptico de banda ancha es un tipo de red ________ capaz de ofrecer
requerimientos multimedia de alta calidad.
Infrarroja

26. Un componente llamado __________ sin hilos, ofrece una manera sencilla de unir construcciones
sin utilizar cables.
Bridge

27. La radio de espectro amplio transmite señales en un rango de __________.


Frecuencias

28. La transmisión punto a punto implica transferir datos __________ sin hilos.
Serie

29. En las LAN, un transceptor, a veces denominado __________ transmite y recibe señales a y desde
los equipos circundantes.
Punto de acceso

30. Las LAN __________ sin hilos utilizan medios de trasporte telefónicos y servicios públicos para
recibir y transmitir señales.
Móviles

31. CDPD utiliza la misma tecnología y los sistemas que los teléfonos _______.
Celulares

32. Actualmente, el método de transmisión a larga distancia más extendido en Estados Unidos es
___________.
Microondas

33. La tarjeta de interfaz de red convierte datos de serie del equipo en datos paralelos para la
transmisión en el cable de red, Verdadero/Falso.
Falso. La tarjeta convierte datos paralelos en datos en serie

34. Los tamaños de16 bits y 32bits son actualmente los tamaños del bus más extendidos,
Verdadero/Falso.
Verdadero

35. Para ayudar a mover datos en el cable de la red. El equipo asigna toda su memoria a la tarjeta de
red, Verdadero/Falso

36. los datos están temporalmente en el transceptor de la tarjeta de red, actuando como un búfer,
Verdadero/Falso.
Falso. Sólo la RAM actúa como un búfer. El transceptor transmite y recibe datos

37. Las tarjetas de red de envío y recepción debe coincidir en las velocidades de transmisión,
Verdadero/Falso.
Verdadero

38. en un equipo 80386, COM normalmente utiliza la IRQ _________ y LPT1 normalmente utiliza la IRQ
_________.
9
4,7
39. A las líneas IRQ se asignan diferentes niveles de _________ de forma que la CPU pueda
determinar la importancia de la petición.
Prioridad

40. La configuración que se recomienda para una tarjeta de red es IRQ _______.
5

41. Todo dispositivo en el equipo debe utilizar una línea IRQ _____________.
Diferente o separada

42. Cada dispositivo hardware necesita un número de __________ por omisión.


Puerto base de entrada/salida

43. la elección del transceptor apropiado que una tarjeta de red puede utilizar, bien sea externo o
incorporado, se realiza normalmente con ____________.
Jumpers

44. ISA fue bus estándar hasta que Compaq otros fabricantes desarrollaron el bus __________.
EISA

45. El bus __________ funciona como un bus de 16 o 32 bits, y puede ser conducido
independientemente por varios procesadores principales del bus.
Microchannel

46. Los hilos del teléfono utilizan un conductor ____________.


RJ 11

47. Plug and Play hace referencia a una filosofia de diseño y a un conjunto de especificaciones de la
______________ de un equipo personal.
Arquitectura

Capítulo 3: Descripción de la arquitectura de redes

Lección 5: Apple Talk y ArcNet

Ejercicio 3.1: Caso práctico

1. ¿Qué tipo de red debería instalar?


Basada en servidor_____
Peer-to-peer______

Sugerencia: Este caso práctico puede resolverse con varias combinaciones de componentes y de
cables.

10
Se sugiere una red basada en servidor debido a que el número de estaciones (34), cuando se
combinan, excede el límite recomendado de 10 para una red pper-to-peer. Además, debido a esta
compañía utiliza una variedad de equipos (PC y Macinosh), será más fácil de implementar la red
basada en servidor. Al estandarizar y crear una red, esta compañía está pasando a una
administración más centralizada. La instalación de una red basada en servidor ahora los llevará a
un sistema más centralizado y estará abierto a futuras expansiones. Actualmente, una red peer-to-
peer limitaría futuras expansiones. Debido a que la compañía necesita un sistema operativo basado
en servidor que sirva tanto a Macintosh como a equipos personales, debería elegir Microsoft.
Windows NT Server, aunque hay otros sistemas operativos basados en servidor
Como NetWare, que podrían realizar las mismas funciones.

2. ¿Qué tipo de red se debería instalar en la oficina?


Ethennet de fibra óptica ______
Token Ring de fibra óptica _______
ArcNet de fibra óptica ______
Ethennet 10BaseT ______
Ethennet 10Base2 ______
Token Ring ______
Local Talk _____
ArcNet ______

Dentro de las oficinas, la solución sugerida es Ethernet 10BaseT debido a que está soportado por
todas las plataformas y es fácil de solucionar sus problemas y de instalar. Las soluciones Token
Ring y ArcNet también funcionan, pero Local Talk no se ajustaría a los requerimientos debido a que:
 Es lento.
 Es difícil de encontrar tarjetas local Talk para equipos personales.

3. ¿Qué tipo de red debería instalar la compañía entre los dos edificios?
Ethernet de fibra óptica ______
Token Ring de fibra óptica_____
ArcNet de fibra óptica ______
Ethernet 10BaseT ______
Ethernet 10Base2 ______
Token Ring ______
Local Talk _____
ArcNet _____

Se sugiere una solución Ethernet de fibra óptica entre los dos edificios por dos razones:
 Un cable de fibra óptica puede ofrecer las características necesarias para cubrir 600 metros (200
pies).
 Se puede utilizar un repetidor para conectar el cable de fibra óptica desde un edificio al cable
10BaseT del otro.

Ejercicio 3.2: Problema de diagnóstico

1. Indique al menos dos motivos que podrían causar que los nodo no funcione correctamente.

11
Nota: Esta lista contiene los errores más comunes que podrían causar el problema, pero éstas no
son las únicas respuestas posibles.

Los cables de los equipos pueden tener problemas debido a que no sean de la Categoría
apropiada. El cable de Categoría 5, que sirve para la red de 100Mbps, es demasiado nuevo y
puede ser demasiado caro si ya hay cable instalado.

Los cables de los equipos que tienen problemas pueden ser de la Categoría correcta, pero puede
que no se hayan instalado de acuerdo con las especificaciones de la Categoría 5. El cable par
10BaseT, podría funcionar correctamente, pero podría fallar para 100BaseX.

Los cables de conexión utilizados para conectar cada uno de los equipos al enchufe pueden que no
sean cables de conexión de Categoría 5 para 10BaseT, pero no para 100BaseX.

Puede que durante la instalación de los nuevos equipos se haya dañado el cableado existente de la
red.

2. ¿Qué podría hacer para resolver cada una de las causas que ha indicado anteriormente?

Cambiar a Categoría 5 y probar el cable con el equipo de prueba apropiado (los equipos de prueba
se estudian en el Capítulo 8, “Diseño e instalación de una”), para determinar si el soporte la red a
100Mps. Sustituya todos los cables que no soporten su nueva red.

Inspeccione los cables por si tienen daños y sustituya los que tengan problemas: a continuación,
pruebe el resto para ver si hay problemas ocultos. Y por supuesto, sustituya todos los cables que
soporte su nueva red.

Revisión del Capítulo

1. Los métodos de acceso previenen el acceso ___________ al cable.


Simultáneo

2. Con CSMA/CD si hay datos en el cable, otro equipo no puede _________ hasta que los datos
hayan llegado a su destino y el cable vuelva a estar libre.
Transmitir

3. CSMA/CD es conocido como un método de acceso de ____________ ya que los equipos de la red
compiten por una oportunidad para enviar los datos.
Contención

4. A medida que aumenta el tráfico en una red CSMA/CD, ___________tienden a aumentar,


reduciendo el rendimiento de la red.
Las colisiones

5. Con el método de acceso Token Ring, el tiken sólo puede ser utilizado por un equipo a la vez, por lo
que no hay __________ o __________.

12
Colisiones, contención

6. Con el método de acceso de prioridad de demandas, ____________ gestionan el acceso a la red


haciendo búsquedas de peticiones mediante round-robin desde todos los nodos.
Los repetidores

7. En el método de acceso de prioridad de demandas, las transmisiones no____ al resto de los


equipos de la red.
Se difunden

8. Un testigo es un tipo de ________ especial que circula por el anillo de la red.


Paquete

9. Con los datos divididos en ________ las transmisiones individuales ocurren más a menudo de
forma que cada equipo de la red tenga más oportunidades de transmitir y recibir datos.
Paquetes

10. Los paquetes pueden tener códigos de control de sesión, como la corrección de errores, que indican
la necesidad de ____________.
Retransmisión

11. Los componentes de un paquete están agrupados entres secciones: _______, datos y final.
Cabecera

12. En un paquete, la cabecera normalmente contiene un componente de control de errores


denominado un CRC, Verdadero/Falso.
Falso. Es el final el que contiene este componente

13. La estructura de los paquetes está definida por el método de comunicación, conocido como un
protocolo, utilizado por los dos equipos Verdadero/Falso.
Verdadero

14. Cada tarjeta de red ve todos los paquetes que se envían por su segmento, pero sólo interrumpe a
su equipo si la dirección del paquete coincide con su propia dirección, Verdadero/Falso.
Verdadero

15. El final de un paquete contiene la dirección de destino, Verdadero/Falso.


Falso. La cabecera contiene la dirección de destino

16. Normalmente, Ethernet es una arquitectura banda base que utiliza una topología __________.
En bus

17. Ethernet está basado en el método de acceso ____________ para regular el tráfico del segmento
principal de cable.
CSMA/CD

18. La longitud máxima de un segmento 10BaseT es de __________ metros.


100

13
19. La topología 10BaseT es una topología de red que utiliza cable __________ para la conexión de
estaciones.
Par trenzado sin apantallar (UTP)

20. Normalmente, el hub de una red 10BaseT sirve de __________________.


Repetidor multipuerto

21. Una red de cable fino se puede conectar como máximo con _______ segmentos de cable
conectados por repetidores, pero sólo tres segmentos pueden tener equipos conectados.
Cinco

22. Debido a la limitación que supone a una red de tamaño considerable la longitud por segmento en
Ethernet 10Base2, se pueden utilizan ________ para unir segmentos Ethernet y extender la red
hasta una longitud total de 925 metros (3.035 pies).
Repetidores

23. A la topología 10Base5 también se la conoce como ___________________.


Cable grueso (o Ethernet estándar)

24. Fast Ethernet es otro nombre que se le da a la topología ____________.


100BaseX

25. Ethernet puede utilizar varios ___ de comunicaciones, incluyendo a TCP/IP.


Protocolos

26. La topología 100BaseX se instala con cable UTP para datos de Categoría __
5

27. Una red 100BaseVG ésta montada en una topología _____ en la que todos los equipos están
conectados a un hub.
En estrella

28. Una red Token Ring es una implementación del estándar IEEE ________.
802.5

29. En la implantación Token Ring de IBM, una red cableada, el anillo físico del cable está en
_________.
El hub

30. En una trama Token Ring el campo Control de acceso indica si la trama es una trama ________ o
es una trama __________ _________.
Testigo, de datos

31. Cuando una trama alcanza el equipo de destino, el equipo copia la trama En su _______________.
Búfer de recepción

32. El paso de testigo es ___________, lo que significa que un equipo no puede imponer su turno en la
red como ocurre en un entorno CSMA/CD.
Determinante

14
33. Cuando una trama vuelve al equipo que lo envió, ese equipo _____ la trama y coloca un testigo
nuevo en el anillo.
Retira

34. Los conectan los clientes y los servidores a las MSAU que funcionan igual que otros hubs
____________.
Pasivos

35. Cuando se llena una red Token Ring IBM, se puede amplia la red añadiendo __________.
Otra MSAU

36. las MSAU se diseñaron para percibir cuando falla __________ y proceder a su desconexión.
Una tarjeta de red

37. Cada Token Ring puede albergar ________ equipos utilizando cable STP.
260

38. La mayoría de las redes Token Ring utilizan cableado UTP de tipo _______ del sistema de cableado
de IBM.
3

39. Local Talk utiliza _________ como un método de acceso en una topología en bus o en árbol.
CSMA/CA

40. Cuando entra en línea un dispositivo conectado a una red Apple Talk, el dispositivo envía
___________ a todos dispositivos para comprobar que no la usa otro dispositivo.
Una dirección

41. Una red Local Talk sencilla soporta hasta un máximo de _____ dispositivos.
32

42. Se pueden unir redes Local Talk para formar una red más grande utilizando ________.
Zonas

43. ArcNet utiliza un método de acceso de paso de testigo en una topología _______________.
De bus en estrella

44. Un testigo ArcNet se mueve de un equipo al siguiente en el orden en que están conectados al
_________, independientemente de cómo estén situadas físicamente.
Hub

Capítulo 4: Revisión de los Sistemas Operativos de red

Lección 1: Introducción a los sistemas operativos de red

Evaluación de la lección
15
1. En un entorno de red __________ proporcionan los recursos para la red y el software de red del
cliente hace que estos recursos estén disponibles para lols equipos de los clientes.
Los servidores

2. En una multitarea _________, el sistema operativo puede tomar el control del procesador sin
ninguna cooperación por parte de la tarea. En la multitarea __________, la propia tarea decide
cuando deja el procesador.
Con prioridad, sin prioridad

3. Una petición para utilizar un recurso remoto es enviada a la red por parte del __________.
Redirector

4. La mayoría de los NOS permiten a diferentes usuarios obtener diferentes niveles de acceso a los
__________ ___________.
Recursos de red

5. Todos los miembros de un grupo tienen los mismos __________ usando se asignan al grupo como
una unidad.
Permisos

6. No es raro encontrar, en una misma red, tanto un ______ de interoperabilidad de red en el servidor
como aplicaciones _________ en cada equipo.
Servicio, cliente

Lección 2: Sistemas operativos de Novell

Evaluación de la lección

1. Una red NetWare está formada por aplicaciones ____________ y _________.


Cliente, servidor

2. NetWare es, a menudo, el NOS seleccionado en los equipos de sistemas operativos


_______________________.
Mixtos o multiplaforma

3. Con el software cliente de NetWare instalado, los equipos pueden ver recursos NetWare como si
fuera clientes _____________.
Innatos

4. ______________________ NetWare pueden admitir hasta 256 impresoras.


Los servicios de impresión

16
5. Los servidores NetWare proporcionan servicios a los equipos en una red Windows NT a través del
servicio __________ del servidor Windows NT.
Gateway

Lección 3: Sistemas operativos de red de Microsoft

Evaluación de la lección

1. En una red Windows NT, un ____________ es una colección de equipos que comparten de una de
datos y una política de seguridad.
Dominio

2. Cada dominio de Windows NT tiene un __________ _________ _________.


Controlador principal de dominio

3. Windows NT puede proporcionar compartición a nivel de archivos y directorios sobre una


participación de disco ________, pero sólo comparación a nivel de directorios en una partición de
disco __________, de 16 bits.
NTFS, FAT

4. Para la configuración en un equipo Windows NT, debe tener los permisos ___________.
Administrador

5. NWLink es un protocolo de red que ayuda a ____________ a Windows NT y NetWare.


Interoperar

6. En una red Windows NT, cualquier cliente o servidor puede funcionar un __________ de impresión.
Servidor

Lección 4: Otros sistemas operativos de red

Evaluación de la lección

1. Las zonas de Apple Talk son __________ __________ de redes y recursos.


Grupos lógicos

2. En una red UNIX, los equipos personales se pueden utilizan como terminales ________.
Tontos

3. Banyan Vives pueden comunicarse con Windows NT utilizando el protocolo __________.


TCP/IP.

4. Windows para grupos de trabajo Windows 95 y 98, MaOs y Os/2 Warp incorporan sistema operativo
de red ______________.
17
Peer-to-peer

Lección 5: Sistemas operativos de red en entornos multiplataforma

Evacuación de la lección

1. En un entorno multiplataforma es necesario encontrar un __________ que permita a todos los


equipos poder comunicarse.
Lenguaje común

2. Un redirector __________las peticiones Al destino apropiado.


Enviara

3. Cada redirector controla solo los __________ enviados en el leguaje o protocolo que puede
entender.
Paquetes

4. Los equipos Apple se integran en un entorno Windows NT por medio de __________ de


comunicaciones que reinstalan en el servidor.
Servidores

Ejercicio 4.1: Caso práctico

El propietario quiere que alguien que utilice la red pueda intercambiar archivos, utilizar las
impresoras y tener acceso al correo electrónico en la empresa a través de un proveedor de
servicios de Internet. La empresa lo ha dejado muy claro y no quiere una red que suponga una alta
carga de trabajo todo el proceso relativo a la administración.

En esta situación es posible que no se encuentre una solución completamente satisfactoria, en cuyo
caso, es importante satisfacer el criterio más importante. Dado que el propietario es reacio a
considerar una red que requiera una carga de trabajo relativa a la administración significativa,
parece que la solución más apropiada es una red peer-to-peer.

Activando la interconexión perr-to-perr que reside en los equipos existentes en la empresa y


conectados los equipos y recursos con un cableado UTP y TCP/IP, se consigue un grado adecuado
de interoperabilidad. Además, la utilización de TCP/IP permite conectar las impresoras a la red,
utilizando el hardware de los recursos de red, en lugar de conectarlas a equipos individuales.

La activación de la compartición en todos los equipos permite que los recursos estén disponibles
para los equipos. Activando los servicios Apple sobre el equipo de Windows NT se permite crear un
camino entre el diseñador gráfico, que utiliza el sistema operativo Apple y el resto, que utiliza dos
de los sistemas operativos de red de Windows.

Revisión del capítulo

18
1. Un sistema operativo pude tomar ejecutar simultáneamente tantas tareas como ___________
existan.
Procesadores

2. El sistema operativo puede tomar el control del procesador sin ninguna cooperación por parte de la
tarea en un sistema operativo multitarea que utiliza una multitarea _______________.
Con prioridad

3. El ___________ lleva acabo el procesador de envío de peticiones que, normalmente, se conoce


como un “shell” o un “generador de peticiones”.

4. La actividad del redirector se inicia en el equipo _________ cuando el usuario genera una petición
sobre un recursos o servicio de la red.
Cliente

5. Los redirectores pueden enviar peticiones a los equipos o _____________.


Periféricos

6. En el pasado, los sistemas operativos de red eran __________ que se cargaban sobre un sistema
operativo autónomo.
Aplicaciones

7. El sistema operativo NetWare de Novell configura una red basada en ________.


Servidor

8. Una ventaja de utilizar es que funciona bien en un entorno ______________.


Multiplataforma

9. Un equipo con Windows NT no se puede comunicar con una red NetWare Verdadero/Falso.
Falso

10. Banyan Vives es un NOS que se ejecuta sobre otro sistema operativo. Verdadero/Falso.
Verdadero

11. Su cliente es una pequeña empresa y está planificado instalar una pequeña red para la oficina con
cincos equipos, ejecutando Windows 95 y dos impresoras. La seguridad no es una preocupación
puesto que todos los empleados trabajan en los mismos proyectos. ¿Sería recomendable
actualizarse a Windows NT?
No

12. ¿Funcionará siempre una estación Windows 95 y 98 en una red NetWare?


No

19
Capítulo 5: Instrucción a los estándares de redes

Lección 1: El modelo de referencia de interconexión de sistemas


Abiertos (OSI, Open Systems Interconnection)

Ejercicio 5.1: Revisión de los niveles del modelo OSI

Este ejercicio, que consta de dos partes, le dará la oportunidad de memorizar y repasar los niveles
de modelo OSI.

La columna de la izquierda muestra la herramienta de memorización “All People Seen To Need


Data Processing”. A continución de cada palabra de esa columna, introduzca el nombre apropiado
del nivel OSI aplicable en la columna central y una breve descripición de la función de ese nivel en
la columna de la derecha.

Herramienta Nivel OSI Función


De memorización
All Aplicaciones Interacción con el usuario o
El nivel de aplicación.

People Presentación Traducción de datos.

To Transporte Asegure que se recibe la


Transmisión.

Need Red Gestiona el direccionamiento


Y el encaminamiento de los
Paquetes.

Data Enlace de datos Direccionamiento físico de


Los paquetes y corrección
De errores.

Procesing Físico Gestiona la conexión al


Medio.

20
En la segunda parte del ejercicio 1, que se muestra a continuación, aparece una serie de dispositivo
o estándares en la columna izquierda. En el espacio correspondiente a la columna derecha, escriba
el (los) nivel (es) OSI aplicable (s) para cada dispositivo o estándar.

Dispositivo Nivel OSI


Gateway Nivel de aplicación-transporte.
Tarjeta de red Nivel físico.
Hub Nivel físico.
Router Nivel de red.
IEEE 802.x Niveles físico y de enlace de datos.

Lección 2: El estándar IEEE 802.x

Ejercicio 5.2: descripción de las categorías de los estándares IEEE 802.x

En este ejercicio, se muestran las categorías de estándares IEEE 802 en la columna de la


izquierda. Introduzca en la izquierda de la derecha una descripción sobre representa cada
categoría.

Estándares Base del servidor


802.1 Interconexión de redes.
802.2 Subnivel de control de enlace lógico (LLC).
802.3 Ethernet CSMA/CD.
802.4 Red de área local Token bus.
802.5 Red de área local Token Ring.
802.6 Red de área metropolitana (MAN).
802.7 Tecnologías de banda ancha.
802.8 Tecnologías de fibra óptica.
802.9 Redes híbridas de voz y datos.
802.10 Seguridad de redes.
802.11 Redes sin hilos.
802.12 Redes de área local de alta velocidad
802.13 No utilizado.
802.14 Define los estándares de cables de módem.
802.15 Define las redes de área personal sin hilos (WPAN). 802.16
Define los estándares sin hilos de banda ancha.

Lección 3: Controladores de dispositivos y OSI


21
Evaluación de la lección

1. Defina ODI y describa el papel que juega en los sistemas operativos de red de Novell y Apple.

La interfaz abierta de enlace de datos (ODI), Open Data-Link Interface es una especificación,
desarrollada para los sistemas operativos de red de Novell y Apple. Ha simplificado el desarrollo de
controladores permitiendo múltiples protocolos, como IPX/SPX y TCP/IP, que operan en el nivel de
enlace de datos del modelo de referencia OSI, para compartir la misma tarjeta de red o dispositivo.
Los fabricantes de tarjeta de red pueden hacer que sus placas funcionen con los sistemas
operativos de red pueden hacer que sus placas funcionen con los sistemas operativos de red de
Novell y Apple proporcionando controladores software adaptados a OSI.

2. Los fabricantes de impresoras son los responsables de la estructura de __________ para sus
productos de impresión.
Controladores

3. Los controladores descritos en ___________ del fabricante de un sistema operativo han sido
comprobados e incluidos con un sistema operativo.
La HCL (lista de compatibilidad de hardware)

4. Los controladores de las tarjetas de red residen en ___________ del equipo.


El disco duro

5. Los controladores de los protocolos utilizan una interfaz __________ para comunicarse con las
tarjetas de red.
NDIS

6. Se requiere un software de traducción para ____________ ___________


NDIS y ODI.
Establecer una conexión entre

Revisión del Capítulo

1. El modelo OSI divide la actividad de la red ___________ niveles.


Siete

2. El propósito de cada es proporcionar servicios al nivel inmediatamente ___________ y proteger al


nivel superior de los detalles de implementación real de los servicios.
22
Superior

3. En cada nivel, el software agrega algún formato o ______________ adicional al paquete.


Direccionamiento

4. Cada nivel de un equipo parece comunicarse directamente con el __________ nivel del otro equipo.
Mismo

5. El nivel superior o _____________ controla el acceso general a la red, red control de flujo y la
recuperación de errores.
Nivel de aplicación

6. En el equipo emisor, el nivel ____________ traduce los datos de un formato enviado por el nivel de
aplicación.
De presentación

7. El nivel _____________ determina el camino desde el equipo origen hasta el equipo destino.
De red

8. El nivel de enlace de datos es el responsable del envío de _____________ desde el nivel de red
hacia el nivel físico.
Tramas de datos

9. La información ___________ de una trama de datos es utilizada por el tipo, camino e información
de segmentación de la trama.
De control

10. El nivel __________ define la forma de conectar el cable a la tarjeta de red (NIC).
Físico

11. Windows NT agrupa los siete niveles OSI entres niveles de NT son
_______________________________, ____________________________ y
_____________________.
Controladores del sistema de archivos, protocolos de transporte, controladores de la tarjeta de red
(NIC).

12. ___________ proporciona la interfaz entre las aplicaciones de Windows NT y el nivel de los
controladores del sistema de archivos.
Un API

13. _____________ proporciona la interfaz entre los controladores del sistema de archivos y los
protocolos de transporte de Windows NT.
Un TDI

23
14. _____________ proporciona la interfaz entre Windows NT, el nivel de protocolos de transporte y los
controladores de la tarjeta de red.
Un NDIS

15. Las especificaciones del proyecto 802 definen la forma en que ___________
________ acceden y transfieren datos sobre el medio físico.

16. El proyecto 802 dividido el nivel _____________ del modelo OSI en dos subniveles, el nivel de
control de enlace lógico (LIC) y el nivel de control de acceso al medio (MAC).
De enlace de datos

17. El Subnivel ________________________ se comunica directamente con la tarjeta de red y es el


responsable del envío de datos libre de errores entre dos equipos de la red.
De control de acceso al medio (MAC)

18. La categoría IEEE _________ trata los estándares de redes de área local (LAN) para Ethernet.
802.3

19. La categoría IEEE ____________ trata los estándares de redes de área local (LAN) para Token
Ring.
802.5

20. Un controlador es ______________ que permite a un equipo trabajar con un dispositivo.


Un software

21. Las tarjetas de red operan en el nivel _________________ de nivel _______


_______________ del modelo OSI.
De control de acceso al medio (MAC), de enlace de datos

22. NDIS define una interfaz para la comunicación entre el Subnivel _________
___________ Y los controladores de protocolos.
De control de acceso al medio (MAC)

23. NDIS fue desarrollado conjuntamente por _____________ y ___________.


Microsoft, 3Com

24. ODI funciona exactamente como NDIS, pero fue desarrollado por ________
_______ Y _________ para incorporar interfaces hardware a sus protocolos.
Apple, Novell

Capítulo 6: Definición de protocolos de red

Lección 1: Introducción a los protocolos

Ejercicio 6.1 a): Correspondencia de las reglas del modelo OSI con los niveles

24
Este ejercicio está diseñado para ayudar a comprender las jerarquías de protocolos de red. La tabla
siguiente contiene dos columnas. En la columna de la izquierda se muestran siete niveles del
modelo de referencia OSI. Introduzca en la columna de la derecha la regla que se aplica al nivel de
la izquierda.

Reglas del modelo de referencia OSI


Niveles OSI Reglas
Nivel de aplicación Indica una pericón o acepta un petición de
Envío de paquete.

Nivel de presentación Añade información de formato, presentación y


Cifrado al paquete.

Nivel de sesión Añade información de control de flujo al


Paquete para determinar cuando se envío
El paquete.

Nivel de transporte Añade información de control de errores al


Paquete.

Nivel de red Añade información al paquete sobre secuencia


Y dirección.

Nivel de enlace de datos Añade información de control de errores y


Prepara el paquete para el envío a través de la
Conexión física.

Nivel físico Envía el paquete como una secuencia de bits.

Ejercicio 6.1 b): Correspondencia de los niveles del modelo OSI con las tareas de comunicación

Debido a que existen muchos protocolos que se escribieron antes de que se desarrollase el modelo
de referencia OSI, algunas de las jerarquías de protocolos desarrolladas anteriormente, no se
ajustan al modelo OSI; en dichas jerarquías, suelen hacer tareas agrupadas.

Las tareas de comunicación se pueden clasificar en tres grupos. En esta parte del ejercicio se
vuelven a listar a la izquierda los siete niveles del modelo OSI. Escriba en la columna derecha uno
de los tres nombres de grupo de la lista siguiente. Su tarea es identificar con cuáles de estos tres
grupos se corresponde cada uno de los niveles OSI de la columna de la izquierda.

Los tres grupos son:

 Servicios de transporte.
 Servicios de red.
 Servicios de red a nivel de aplicación.
25
Correspondencia del modelo de frecuencia OSI con las tareas de comunicación
Niveles OSI Tarea de comunicación
Nivel de aplicación servicios de red a nivel de aplicación.
Nivel de presentación Servicios de red a nivel de aplicación.
Nivel de sesión servicios de red a nivel de aplicación.
Nivel de transporte Servicios de transporte.
Nivel de red Servicios de red.
Nivel de enlace de datos Servicios de red.
Nivel físico Servicios de red.

Lección 2: TCP/IP

Ejercicio 6.2: Comparación de los niveles OSI y TCP/IP

El ejercicio 6.2 se ha diseñado para ayudarle a comprender la relación entre el modelo OSI y el
protocolo de control de transmisiones/protocolo de Internet (TCP/IP). Como TCP/IP se desarrolló
antes de que se desarrollase el modelo OSI. En este ejercicio establecerá la correspondencia de los
cuatro niveles de TCP/IP con los siete niveles del modelo OSI.

Los cuatro niveles de TCP/IP son:

 Nivel de interfaz de red.


 Nivel Internet.
 Nivel de transporte.
 Nivel de aplicación.

La columna de la izquierda lista los siete del modelo OSI. Introduzca en la columna de la derecha el
nombre del TCP/IP correspondiente.

Comparación entre los niveles OSI y TCP/IP


Niveles OSI Niveles TCP/IP
Nivel de aplicación Nivel de aplicación.
Nivel de presentación Nivel de aplicación.
Nivel de sesión Nivel de aplicación.
Nivel de transporte Nivel de transporte.
Nivel de red Nivel Internet.
Nivel de enlace de datos Nivel de interfaz.
Nivel físico Nivel de Interfaz de red.

26
Lección 3: Protocolo NetWare

Ejercicio 6.3: Comparación del modelo OSI


Con los protocolos NetWare

Este ejercicio está diseñado para ayudarle la relación entre el modelo de referencia OSI y los
protocolos NetWare se desarrolló antes que el modelo OSI y , por tanto, no se ajusta realmente a
los siete niveles. En este ejercicio, hará corresponder los distintos componentes de los protocolos
de NetWare con los siete niveles del modelo de referencia OSI.

En la tabla siguiente, la columna de la izquierda muestra los siete niveles del modelo de referencia
OSI. La columna en blanco de la derecha representa los distintos componentes del protocolo
NetWare. Introduzca en la columna en blanco que componente del protocolo NetWare se
corresponde con el componente del modelo OSI.

 IPX/SPX.
 Protocolo de acceso.
 Protocolo de acceso al medio.
 Protocolo de información de encaminamiento.
 Protocolo de notificación de servicios.

Comparación del modelo OSI con los protocolos NetWare


Niveles OSI Protocolos NetWare
Nivel de aplicación Protocolo básico Protocolo de Protocolo de
De NetWare notificación de información
Servicios encaminamiento

Nivel de presentación
Nivel de sesión
Nivel de transporte
Nivel de red IPX/SPX
Nivel de enlace de datos Protocolo de acceso al medio
Nivel físico

Lección 4: Otros protocolos habituales

Ejercicio 6.4: Problema de correspondencia de protocolos

Además de los protocolos más conocidos, hay otros protocolos menos comunes, pero también se
utilizan. A continuación se muestran cinco protocolos. En este ejercicio tendrá que hacer
corresponder cada uno de estos protocolos la característica que describa lo que hace.

Cinco protocolos comunes

A. Apple Talk.
B. DECnet.
27
C. NetBEUI.
D. NetBIOS.
E. X25.

Escriba en cada espacio en blanco la letra del protocolo que se corresponde con la característica de
la derecha, tenga en cuenta que puede haber más de un protocolo que se corresponde con una
característica correcta.

C, D Un protocolo que se suele utilizar con redes Microsoft pper-to-peer.


E Un protocolo utilizado para la conmutación de paquetes.
A Un protocolo que se suele utilizar en redes Macintosh.
B Un protocolo diseñado por Digital Equipment Corporation (DEC).
D Un protocolo ofrecido originalmente por IBM.
C Un protocolo de nivel de transporte pequeño y rápido.
C, D Un protocolo que no es encaminable.

Revisión del capítulo

1. El equipo que realiza el envío divide los datos en partes más pequeñas denominadas _______ que
pueden ser manipuladas por los protocolos.
Paquetes

2. Varios protocolos pueden trabajar juntos en lo que se conoce como ________


Protocolos.
Una jerarquía de

3. El equipo que recibe los datos copia los datos de los paquetes en _________ para reorganizarlos.
Un búfer

4. Los protocolos permiten la comunicación multicamino LAN a LAN se denominan protocolos


____________.
Encaminables

5. El equipo receptor pasa los datos a ___________ en una forma utilizable.


La aplicación

6. Para evitar conflictos u operaciones incompletas, los protocolos se ________ de una forma
ordenada.
Dividen en niveles

7. El orden __________ indica el lugar que ocupa el protocolo en la jeraquía de protocolos.


De ligadura

28
8. Tres tipos de protocolos que se corresponden en términos generales con el modelo OSI son los de
aplicación, ___________ y el de red.

9. Los protocolos de aplicación trabajan en el nivel superior del modelo OSI, y proporcionan
__________ entre aplicaciones.
Intercambio de datos.

10. Un protocolo controlador de NIC, está en el Subnivel __________________


del modelo OSI.
Control de acceso al medio (MAC)

11. Las reglas para comunicarse en una LAN concreta como Ethernet o Token Ring se denominan
protocolos __________.
De red

12. Para ayudar a que el administración de la red instale un protocolo después de la instalación del
sistema operativo, se incluye ___________ en el sistema operativo.
Una utilidad

13. TCP/IP permite el encaminamiento y se suele utilizar como un protocolo _____________________.


De interconexión de redes.

14. NetBIOS es una interfaz LAN de IBM a nivel de sesión que actúa como interfaz ______________ de
la red.
De aplicación

15. APPC (Comunicación avanzada entre programas) es un protocolo _______ de IBM.


De transporte

16. NetBEUI no es una buena elección para redes grandes, ya que no es ______________.
Encaminable

17. X.25 es un protocolo utilizado en redes _________________________


de comunicación de paquetes

18. X25 trabaja en los niveles _________, _____________ y _____________ del modelo OSI.
Físico, enlace de datos y de red

19. Apple Talk es una Jerarquía de protocolos diseñados para equipos _______.
Macintosh

20. Ether Talk permite que un equipo Macintosh se pueda comunicar en una red _________.
Ethernet

29
Capítulo 7: Elementos para la conectividad de redes

Lección 1: Dispositivos para conectividad

Ejercicio 7.1: Problema de diagnóstico

¿Qué puede hacer para comenzar el proceso detectar y solucionar el problema?

El primer paso es realizar una prueba sencilla en el hardware. Muchos equipos complejos constan
de hardware controlado por microprocesador con software incorporado. Sencillamente, siguiendo el
procedimiento de apagado y reinicio de estos dispositivos (en algunas ocasiones se trata de un
simple conmutador de apagado o encendido), puede restablecer el equipamiento y restaurar, de
nuevo, el funcionamiento apropiado.

Si el proceso de apagado y reinicio del sistema completo no supone la puesta en marcha del
funcionamiento del sistema, localice al proveedor de servicios y solicite la información adicional
para comprobar la línea T1 y que esta configurada correctamente.

Si ninguna de estas dos opciones resuelve el problema, necesitará contactar con el vendedor y
solicitarle ayuda para la detención del problema en el equipamiento WAN que tiene. Tenga en
cuenta que muy pocos ingenieros de sistemas con experiencia tienen el conocimiento necesario
para resolver con existo problemas de este tipo.

Lección 2: Servicios de conexión

Ejercicio 7.2: Caso práctico

1. Identifique al menos dos elementos de red en cada una de las presentes en las oficinas que
necesitan actualización.

Cada sitio podría actualizarse incluyendo

 Nuevo cableado: de Ethernet a Mbps a 100 Mbps Categoría 5.


 Nuevas tarjetas: de Ethernet a 1 0 Mps a 100Base.
 Nueva arquitectura: de un bus líneal a un en estrella (100BaseT) con hubs.

2. Las oficinas sucursales separadas necesitan mantener comunicaciones de voz y datos entre sí.
¿Qué tipo de conexión (enlace) WAN se podría utilizar para conectar estos sitios?

Utilice un enlace T1, puesto que permite transportar simultánea, voz y datos. T1 está disponible a
través de los proveedores de servicios AT&T, MCI, Sprint y otros. Tenga en cuenta que el
constituye una versión tosca de T1 que se utiliza fuera de Estados Unidos.

30
3. ¿Qué tipo de dispositivo podría utilizarse para recoger las múltiples señales de voz y datos y
colocarlas en el mismo enlace WAN?

Un multiplexor combina ambos tipos de señales y la coloca en el mismo enlace WAN.

4. ¿Qué tipo de dispositivo de conectividad se debería utilizar para conectar la LAN a los múltiples
cambios de la WAN descrita anteriormente?

Un router es el dispositivo ideal para conectar la LAN a múltiples caminos WAN. Los routers pueden
utilizan múltiples caminos y ouden usar los algoritmos del camino más óptimo para determinar el
mejor camino en cada transmisión

Revisión del capítulo

1. Un módem externo es una pequeña caja que está conectada al equipo por medio de un cable
___________ ejecutándose desde el puerto del equipo al cable de conexión del módem.
Serie

2. El módem en el destino del ___________ convierte las señales digitales en señales analógicas.
Envío

3. La tasa en baudios se refiere a la velocidad de oscilación de la ____________


Sobre la que se transporta un bit de datos.
Onda del sonido

4. Los bps pueden ser superiores a la tasa de _____________.


Baudios

5. la transmisión asíncrona tiene lugar sobre las _____________ ___________


Líneas telefónicas

6. El Protocolo de red de Microcom (MNP) es un estándar para el control ______ _____ asíncrono.
Error-datos

7. En la comunicación asíncrona es posible doblar el rendimiento total utilizando __________ sin tener
que disminuir la velocidad del canal.
Compresión

8. La comunicación síncrona transmite sobre un esquema de ___________ coordinado entre dos


dispositivos.
Ajuste horario

9. Los repetidores complejos, más avanzados, pueden actuar como __________


Multipuerto para conectar diferentes tipos de medios.
Hubs
31
10. Los repetidores no tienen una función de _________ y por tanto pasaran los datos desde un
segmento al siguiente.
Filtrado

11. Un repetidor coge una señal débil y la _____________.


Regenera

12. Un repetidor funciona en el nivel ____________ del modelo OSI.


Físico

13. Si el volumen de tráfico de uno o dos equipos único departamento está saturando la red y
provocando una caída del rendimiento un ____________ podría aislar estos equipos o este
departamento.
Bridge

14. El Bridge genera una tabla de encaminamiento en función de las direcciones de ___________ de
los equipos que han enviado tráfico a través del Bridge.
Origen

15. Los Bridge trabajan en el nivel ___________ __________ del modelo OSI y de forma especifica, en
el Subnivel de _________ __________ __________.
Enlace de datos, Control de acceso al medio

16. Los bridges se utilizan a menudo en grades redes que tienen amplios segmentos dispersos unidos
por __________ __________.
Líneas telefónicas

17. Utilizando el algoritmo de árbol de recubrimientos (STA), el software puede detectar la existencia de
más de una _______, determinación cuál sería la más eficiente y continuación, configurar el bribge
para utilizarla.

18. Los bridges conectan dos segmentos y regeneran la señal a nivel de ______.
Paquete

19. Los routers trabajan en el nivel de _________ del modelo OSI.


Red

20. Dado que los routers deben realizar funciones complejas sobre cada paquete estos son más
_________ que los bridges.

21. Los routers no ve la dirección del nodo de destino, sólo tienen control de las direcciones de
________.
Red

32
22. A diferencia de los bridges, los routers pueden admitir múltiples _________ activos entre los
segmentos LAN y seleccionar entre ellos.
Caminos

23. Los tipos principales de routers son _____________ y _____________.


Estáticos, dinámicos

24. Un brouter ___________ protocolos no encaminables.


Enlazará

25. Normalmente, los gateways constituyen __________ dedicados en la red.


Servidores

26. Los gateways toman los datos de un entorno, los dividen y empaquetan en la ___________ del
sistema de destino.
Pila de protocolos

27. Los gateways son de __________ específica, que significa que están dedicados a un tipo particular
de transferencia.
Tarea

28. Con la excepción de ADSL, las líneas telefónicas públicas requieren que los usuarios generen
___________ una conexión para sesión de comunicación.
Manualmente

29. los tres factores que debe tener en cuenta una administrador cuando considera la implantación de
las comunicaciones entre dos módems son _________ y __________.
Rendimiento, distancia y coste

30. Las líneas alquiladas proporcionan conexiones ___________ que no utilizan una serie de
conmutadores para completar la conexión.
Dedicadas

31. Una buena opción de acceso remoto que proporciona líneas estables que las empresas que están
constantemente comunicándose mediante las redes es utilizar líneas __________.

32. El ________ de __________ ___________ a __________ permitir a un cliente remoto establecer


una conexión segura a la LAN corporativa a través de Internet y RAS.
Protocolo de encapsulación punto a punto

33. Debido a que PSTN fue diseñada principalmente para comunicación de voz, las líneas _________
no tienen la calidad de consistencia requerida para las comunicaciones de datos seguras.
De llamada

33
34. Una línea digital dedicada es más _________ y_________ que una conexión de llamada.
Rápida, fiable

35. Una ventaja que ofrecen las líneas dedicadas sobre las líneas de llamada es que la empresa de
servicios implementa el __________ de la __________ para mejorar la comunicación y, por tanto
asegurar la calidad de la línea.
Acondicionamiento, línea

36. Las líneas digitales proporcionan comunicación _________ no requiere módems.


Punto a punto

37. Dado que DDS utiliza comunicación ____________ no requiere módems.


Digital

38. T1 utiliza una tecnología denominada ______________ donde diferentes señales de distintas
fuentes se reúnen en una componente y se envían por un cable para la transmisión.
Multiplexación

39. T1 puede permitir 24 transmisiones en datos ___________ sobre cada par de los hilos.
Simultáneas

40. Los abandonados que no necesitan o no pueden generar el ancho de banda completo de una línea
T1 pueden abonarse a uno a más __________ T1.
Canales

41. Con la conmutación de paquetes, los datos se dividen en paquetes y cada paquete se etiqueta, con
una __________ de __________ así como con otra información.
Dirección, destino

42. En la dirección de destino, los paquetes se __________ en el mensaje original.


Ensamblan

43. Dos paquetes procedentes del paquete de datos original pueden llegar fuera de secuencia debido a
que siguieron diferentes ________ para alcanzar el mismo destino.
Caminos

44. Los circuitos virtuales se componen de una serie de conexiones __________ entre el equipote
origen y el equipo de destino.
Lógicas

45. X.25 puede parecer demasiado lenta debido a toda la __________ _______.
Comprobación de errores

46. X. 25 fue diseñada originalmente para el entorno de _________ _________.


Grandes sistemas

47. Los datos de Frame Relay viajan desde una red a través de una línea _____
___________ a medida que lo necesitan, lo que permite al cliente cualquier tipo de transmisión.
34
Digital alquilada

48. Además, las redes Frame Relay pueden proporcionar a los abonados el ________ __________ a
medida que lo necesita, lo que permite al cliente cualquier tipo de transmisión.
Ancho de banda

49. Las redes Frame relay realizan de forma más rápida las operaciones básicas ________ ________
con respecto a las redes X25.
Conmutación de paquetes

50. ATM es una implementación avanzada de _________ _________ que proporciona tasas de
transmisión de datos de alta velocidad.
Conmutación de paquetes

51. ATM transmite _________ de53 bytes en lugar de hacerlo con tramas de longitud variable.
Celdas

52. Los conmutadores ATM son dispositivos multipuerto que pueden actuar como ________ para enviar
datos de un equipo a otro dentro de una red o como ________ para enviar datos a redes remotas a
alta velocidad.

53. ATM utiliza conmutadores como __________ para permitir a diferentes equipos colocar los datos
en una red de forma simultánea.

54. ATM se puede utilizar con los __________ existentes diseñados para otros sistemas de
comunicaciones.
Medios

55. Basic Rate RDSI divide su __________ _________ disponible en tres canales de datos.
Ancho de banda

56. FDDI es una especificación que describe una LAN de alta velocidad (100Mbps) con pase de testigo
que utiliza como medio la _____________ _________.
Fibra óptica

57. FDDI se puede utilizar con redes de ___________ _________ a las que se pueden conectar LAN de
baja capacidad.
Enlace central

58. Un equipo en una red FDDI puede transmitir tantas como puede generar dentro de un tiempo
predeterminado antes de abandonar el _____________.
Testigo

59. El tráfico en una red FDDI esta formado por dos flujos similares que circulan en direcciones
opuestas alrededor de dos ___________.
Anillos
35
60. Una ventaja de la topología de anillo doble es la ____________.
Redundancia

61. Para aislar fallos serios en el anillo, FDDI utiliza un sistema denominado _________ en donde un
equipo que detecta un fallo envía una señal a al red.
Envío de baliza

Capítulo 8: Diseño e instalación de una red

Lección 1: Selección de un diseño de red

Ejercicio 8.1: Creación de una red pper-to-peer/parte 1: Diseño


De una topología

Como una red Ethernet peer-to-peer puede ser implementación forma de bus físico o estrella física.
Necesita tener en cuenta estas dos topología distintas a la hora de planificar esta red. En hojas
separadas, dibuje:

1.Un bus lógico con un bus físico.


2.Un bus lógico con una estrella física.

Aunque puede que sus dibujos no sean tan complejos como éstos, como mínimo
Deben ilustran lo siguiente:

Bus físico: todos los equipos deben estar conectados individualmente a un punto del bus. Cada
periférico estar conectados al equipo apropiado.

Estrella física: cada equipo debe estar conectado a un hub central con un cable individual. Cada
periférico debe estar conectado al equipo apropiado y no debe haber terminadores.

36
Aunque no existe un dibujo totalmente correcto este diseño, hay ciertas cosas que debe tener en
cuenta al diseñar la red. Compruebe si ha considerado estos factores.

Para el bus lógico con un bus físico:

 ¿Ha utilizado cable coaxial fino para conectar en serie cada equipo?
 ¿Ha terminado ambos extremos del bus?

Para el bus lógico con una estrella física:

 ¿Ha utiliza cable CAT 5 UTP?


 ¿Ha identificado la situación adecuada del concentrador o hub?

Ejercicio 8.1: Creación de una red peer-to-peer/parte 2: Selección


De los materiales

Haga una lista de materiales para cada una de las topologías. Utilizando el plano de las
instalaciones visto anteriormente en la Figura 8.1, identifique la ubicación de cada estación y estime
todos los materiales que va a necesitar para llevar acabo el trabajo. Use la tabla siguiente para
ayudarle a determinar los materiales requeridos.

Materiales requeridos
Bus lógico; bus físico Bus lógico; estrella física
Tipo de cable
Longitud de cable
Conectores (tipo y número)
Terminadores
Cables de conexión
Panel de conexiones
Hub

37
Como en el ejercicio, no existe un enfoque único para seleccionar los materiales a emplear en una
red. Lo importante es el proceso: pensar el diseño y el montaje de la red sobre el papel antes de
comenzar a emplear tiempo y dinero en la instalación. Debe tener en cuenta diferencias tales como
el coste entre dos tipos de topologías de red. Por ejemplo, un diseño para una pequeña red en bus
con cable coaxial fino requiere materiales que una estrella física.

Lección 2: Establecimiento de un entorno cliente/servidor

Ejercicio 8.2: Agregar un servidor de red

En el ejercicio 8.1, diseñamos una red peer-to-peer y estudiamos dos topologías distintas. Aunque
estos diseños cumplen las necesidades inmediatas de nuestro cliente, el fabricante de bicicletas
personalizadas, pueden quedarse cortos si el fabricante decide ampliar el negocio en un futuro. En
este ejercicio, modificará el diseño realizado en el ejercicio1 para incluir un servidor de red.

Al planificar su nuevo diseño, considere las siguientes cuestiones:

 ¿Dónde debe ser ubicado el servidor?


 ¿Qué materiales adicionales son necesarios?
 ¿Qué cuestiones de compatibilidad pueden presentarse?

Desde el punto de vista de los requerimientos de la red, el servidor puede situarse en cualquier
punto, siempre que se conecte adecuadamente al medio. Por tanto, aunque es necesario situar el
servidor en un punto en el que se pueda acceder físicamente, no necesita estar en una ubicación
centralizada. La opción lógica seria colocarlo en una sala exclusiva. Sin embargo, en la oficina de
nuestro cliente no existe tal sala. Como dos posibles ubicaciones, tenemos el departamento de
contabilidad o el grupo de diseño. El servidor disfrutará de una mayor seguridad física en el
departamento de contabilidad, es más posible que haya menos movimiento y puede que la puerta
este cerrada cuando no haya nadie en la oficina.

La oficina del grupo de diseño es otro lugar en el que el servidor podría estar relativamente aislado.
La ventaja de esta ubicación consiste en que los miembros de este departamento, que
probablemente tendrán conocimientos informáticos, estarán a mano y podrán velar o por el
bienestar del servidor.

Cuando se añade un servidor de red a una red peer-to-peer existentes, como mínimo es necesario
añadir otro equipo a los ya existentes. Con una red pequeña
Como la que estamos creando para nuestra compañía de bicicletas, un único servidor puede
ofrecer todos los recursos deseados, incluyendo archivos, impresoras y aplicaciones. La conexión
física se realiza como con una estación: si el servidor esta en le mínimo sitio que el hub se puede
conectar directamente con un cable de conexión (match). Si no es así, conecte el servidor con un
cable normal a uno de los conectores no utilizados del área de trabajo.

La compatibilidad es otra cuestión a tener en cuenta. Cada estación necesita comunicarse con el
servidor. Dependiendo del sistema operativo de red instalado, puede que necesitemos actualizar
algunos de los equipos de la red para cubrir los requerimientos del servidor.

Lección 3: Utilizar de controladores de dispositivos y tarjeta de red


38
Ejercicio 8.3: Conexión de un nuevo equipo

¿Qué pasos necesita llevar a cabo para conectar con éxito el nuevo grupo equipo a la red existente
en la compañía?

En primer lugar, prepare el equipo y verifique que funciona correctamente. Si el sistema operativo lo
permite, compruebe las interrupciones disponibles para el caso de que necesite esta información al
configurar la tarjeta de red. Anote la RAM instalada en el equipo y su capacidad de disco; puede
requieren que éstas resulten inadecuadas para trabajar en red o para aplicaciones que requieren
muchos recursos.

Una vez que haya determinado que el equipo funciona correctamente y que haya anotado su
configuración, cierre todas aplicaciones y apague el sistema. Desconecte todos los cables y abra la
CPU. Examine la placa base para ver los slots disponibles, anotando el tipo de spot o slots libres. Si
hay un slots PCI libre, debe ser opción preferida; si no, puede que disponga de un slo ISA ( Industry
Standard Architecture); para más información sobre ISA, consulte el Capítulo 2, “dispositivos
básicos de redes”).

Obtenga una placa de red para el tipo correcto de bus (PCI o ISA) y un cable de red con conectores
(BNC o UTP) adecuados a la red existente en la compañía de bicicletas. Recuerde que si la red
existente tiene cableado UTP a 100Mhz, la tarjeta tendrá que poder funcionar a esta velocidad.

Generalmente, las tarjetas de red son suministradas con controladores compartibles. Estos
controladores suelen ir en disquetes, aunque en ocasiones vienen en CD-ROM; si el nuevo equipo
no dispone de unidad de CD-ROM, necesitará copiar los controladores en disquetes utilizando un
equipo que tenga instalado un lector de CD-ROM.

Instale la tarjeta de red en el slot adecuado y vuelva a conectar los cables del equipo. Conecte
también el cable de la red en el conector de la tarjeta de red. Inicie el equipo e instale los
controladores actualizados una vez que la computadora este completamente operativo.

Antes de poder comunicarse con la red necesitará instalar los protocolos de comunicaciones
adecuados. Habitualmente, este software se encuentra en los discos de instalación del sistema
operativo.

Pruebe la instalación buscando los recursos de la red en el modo que sea adecuado para su red.

Lección 4: Comprobación de la compatibilidad hardware

Ejercicio 8.4: Actualización de una red

1. ¿Qué recursos prevé que puedan presentar problemas en un futuro y, por tanto, deben ser
sustituidos o actualizados?
39
2. ¿Cuáles son a su juicio los requerimientos mínimos operacionales para los equipos a adquirir en un
futuro?

Los dos equipos pentiun no deben causar problemas, siempre que tengan suficiente memoria.
Sugerimos llevarlos hasta los 64MB de RAM si no cumplen este requisito.

Los dos equipos 486 pueden dar servicio durante algunos años más. Añadir algo más de memoria
podría paliar la posible falta de velocidad. También debe comprobar de cerca los slots de expansión
en estos equipos.

Es necesario prescindir del equipo 286. Podría pasar uno de los 486 al departamento de envíos y
sustituir el equipo del departamento de contabilidad.

Podemos compartir todas las impresoras en red. Eliminando la necesidad del conmutador. Excepto
en el caso de que los equipos actuales estén sobrecargados, podemos seguir con los que hay.
Pueden que consideremos sustituir la impresora matriz de puntos, pero no en el caso de que el
departamento de envíos imprima formularios con varias copias. No es posible imprimir formularios
con varias copias en impresoras láser o de chorro de tinta.

Los futuros equipos deben cubrir como mínimo los requerimientos mínimos de Windows NT.
Recuerde que los mínimos no son realmente suficientes. Por lo menos de be llegar a 300 Mhz y 64
MB de RAM. Compruebe también el número de slots de expansión disponibles para asegurarse de
que podrá instalar las tarjetas de interfaz adecuadas. Recuerde de hay muchos equipos
económicos en los que se sacrifica la capacidad de ampliación con tal de disminuir el coste.

Revisión del capítulo

1. El uso de una red perr-to-peer implica que todos los equipos de la red son ____________.
Iguales

2. Una desventajas de usar una red peer-to-peer es ___________________.


El rendimiento limitado

3. En una red basada en servidor los recursos están _______________.


Centralizados

4. Antes de comenzar a diseñar una red es necesario llevar a cabo un inventario para determinar que
____________ y ____________ tiene ya, así como lo que necesita adquirir.
Hardware, software

5. Trabaja con un dibujo de _______________ es el punto de partida a la hora de crear un mapa de la


nueva red.
Las oficinas

Rodee con un círculo la letra que se ajuste mejor a la respuesta de las siguientes frases.
1. Un controlador es:
a. hardware.
40
b. Un dispositivo.
c. Una de red
d. Software.

2. En el entorno de red. Se encuentra un controlador de tarjetas de red para:

a. Comunicarse con otras tarjetas de red en una red.


b. Comunicarse entre la tarjeta de red y el sistema operativo del equipo.
c. Comunicarse entre el servidor de archivos y los restantes equipos de la red.
d. Comunicarse entre diferentes tipos de equipo en una red.

3. seleccionar la afirmación correcta sobre los controladores de impresora.

a. No existe un controlador de impresora universal que asegure su correcto funcionamiento con todas
las impresoras.

b. Las impresoras fabricadas por fabricante específico pueden usar siempre el mismo controlador de
impresora y funcionarán correctamente.

c. Existe un controlador de impresora específico diseñado para cada impresora que puede asegurar
el correcto funcionamiento de dicho modelo de impresora en todos los sistemas operativos.

d. Un controlador de impresora láser de un fabricante ofrecerá una funcionalidad completa para todas
las impresoras láser. Independientemente del fabricante.

Capítulo 9: Configuración de recursos y cuentas en una red

Lección 1: Creación de recursos compartidos en una

Ejercicio 9.1: Problema de ejemplo

Su tarea en este equipo es diseñar recursos compartidos en una configuración de red peer-to-peer.

Para esta configuración, suponga que la red de la compañía es pequeña. Digamos20 empleados de
los cuales, sólo tienen equipo. Están ejecutando sistemas operativos compatibles. Entre los
empleados se encuentran el director, tres personas de departamento de ventas. Dos del
departamento de contabilidad, dos del departamento de diseño, y dos del departamento de
compras. Hay dos impresoras láser disponibles; una conectada directamente al equipo, del director,
y el otro conectado directamente al equipo principal del jefe de contabilidad.

En este ejercicio tendrá que:


 Designar que recursos se tendrá que compartir.
 Permitir compartir recursos en los equipos apropiados.

 Compartir impresoras discos, carpetas y, si procede, archivos.


41
Configure todos los equipos para compartir carpetas.

Configure el equipo el equipo del director y el jefe de contabilidad para compartir sus impresoras
con los nombres DIRECCION y CONTABILIDAD

Configure todos los equipos salvo el del director para que impriman en la impresora
CONTABILIDAD. La impresora DIRECCION será utilizada por el director, pero estará disponible
para el resto de los usuarios en el caso de que falle la impresora CONTABILIDAD.

Cree una carpeta en cada uno de los equipos para el intercambio de archivos.
Comparta cada carpeta como PUBLICO. Configure la carpeta PÚBLICO para que todos los
derechos tengan todo tipo de derechos sobre la carpeta.

Los usuarios serán capaces de crear archivos en sus carpetas PÚBLICO disponibles y tendrán la
posibilidad de copiar archivos a las carpetas PÚBLICO si lo ven conveniente.

Lección 2: Definición y gestión de cuentas de red

Ejercicio 9.2: caso práctico

Para este ejercicio volveremos a la misma compañía de 20 empleados del ejercicio 9.1 de la lección
1. Su trabajo es diseñar cuentas de usuarios y de grupo para los 10 equipos de la red basado en
servidor. Para hacer esto, debería determinar los tipos de grupos que son apropiados para la
compañía y su función. También necesita establecer una directiva de contraseñas y de personal
que tengan en cuenta lo que ocurre cuando un empleado se marcha de la compañía.

Una vez que haya definido las directivas de las cuentas, cree las cuentas de usuarios y de grupo de
defina las restricciones que sean necesarias para cada grupo. Entre otras podría incluir los días y
las horas en las que los grupos pueden trabajan en la red. Asigne los derechos de impresión
necesarios a los grupos y, por último, añada los usuarios a los grupos correspondientes.

Políticas de cuentas. Cree grupos que se correspondan con los métodos de trabajo de de la
compañía. Configure cada cuenta de usuarios para que la contraseña tenga cambiarse cada 30
días. Permita a los usuarios cambiar sus contraseñas. Sin un empleado deja la compañía, todos los
usuarios deberían cambiar sus contraseñas y la cuenta de dicho empelado debería ser desactivada
eliminada.

Cuentas. Cree una cuenta en el servidor para cada usuario. Cree una cuenta de grupo para el
director y un grupo para cada uno de los empleados de ventas, contabilidad, diseño y ventas.
Añada el director al grupo DIRECTOR. Añada tres empleados de ventas al grupo VENTAS añada
los dos empleados de contabilidad al grupo CONTABILIDAD. Añada los dos diseñadores al grupo
DISEÑO. Añada los dos empleados del departamento de ventas al grupo VENTAS.

Restricciones de cuentas. Las restricciones tienen que seguir lo métodos de trabajo de la compañía.
El director y el jefe de contabilidad puede que necesiten acceder por la noche o por la mañana
temprano, o durante los fines de semana.

42
Cree las restricciones apropiadas para las cuentas. Resto de los empleados probablemente
trabajarán en horas normales. Sus cuentas quedarán restringidas de acuerdo con estas
necesidades.

Impresión. Configure todos los equipos, excepto el del director para que imprima en la impresora
CONTABILIDAD, la impresora DIRECCION podrá ser utilizada por el director, pero estará
disponible para el resto de los usuarios por si falla la impresora CONTABILIDAD.

Revisión del capítulo

1. Se pueden conectar y compartir dos equipos que se ejecuten el sistema operativo MS-DOS (Sí o
No)

2. A la conexión de dos equipos mediante un cable de comunicación se le denomina


_________________.
Directa mediante cable

3. Compartir recursos en una red peer-to-perr se realiza a nivel _____________.


De carpeta

4. La primera persona en iniciar una sesión en una red Windows NT utiliza la cuenta ______________.
Administrador

5. La cuenta de usuario contiene información que define un usuario en el sistema ____________ de la


red.
De seguridad

6. La mayoría de las utilidades para la gestión de cuentas de red proporcionan una característica de
_________ de cuentas con la que un administrador puede crear una planilla de usuario con ciertas
características y parámetros que son comunes a varios usuarios
Copia

7. Un administrador Windows NT puede utilizar _________ para configuración y mantener un entorno


de conexión de usuarios.
Perfiles

8. Al crear una carpeta de usuarios hay dos piezas claves que hay introducir que son el nombre de la
cuenta y ____________.
La contraseña

9. La cuenta ____________ es para personas que no tienen un nombre de cuenta de usuario valido,
pero necesitan acceder temporalmente a la red.
Invitado
43
10. Un administrador puede crear una cuenta ____________ para facilitar las tareas de administración
en redes con un número elevado de usuarios.
De grupo

11. Un grupo se utilizan global se utiliza en todo _____________.


Un dominio

12. Los grupos se utilizan para dar al os usuarios ____________ para realizar tareas del sistema como
copia de seguridad y restauración de archivos.
Derechos

13. El administrador de la red asigna __________ a los grupos para acceder a recursos como archivos,
directorios e impresoras.
Permisos

14. Una vez que haya sido eliminando, un usuario no puede utilizar la red porque la base de datos
________ de la red no contiene un registro o una descripción del usuario.
De seguridad

Capítulo 10: Seguridad en une red

Lección 1: Imputación de la seguridad en redes

Evaluación de la lección

1. Describir dos formas habituales de obtener el acceso a una red por parte de usuarios no
autorizados; para cada una de ellas, describir como el acceso no autorizado.

Los usuarios no autorizados pueden obtener el acceso a la mayoría de las redes peer-to-peer
escribiendo un nombre de usuario y contraseña única en cualquier equipo conectado. La mejor
medida preventiva incluye la implantación de equipos conectados que estén físicamente
inaccesibles permitiendo bloquear el área donde se ubican, o activando la seguridad de la BIOS
que permite al usuario establecer un nombre y contraseña para el acceso al equipo.

Los usuarios no autorizados también pueden acceder a una red basad en servidor utilizando el
nombre y contraseña de otra persona. La mejor forma de evitar esto es forzar a utilizar una política
de contraseñas con restricciones y que se modifiquen periódicamente.

2. Describir las diferencias entre los permisos de acceso y la compartición protegida por contraseña.

44
La compartición protegida por contraseña requiere que se asigne una contraseña a cada recurso
compartido. Se garantiza el acceso al recurso compartido cuando el usuario introduce la contraseña
correcta. La seguridad basada en usuario. Un usuario escribe una contraseña cuando entra en la
red. El servicio valida esta combinación de nombre de usuario y contraseña y la utiliza para otorgar
o denegar el acceso a los recursos compartidos.

3. Definir el cifrado de datos y DES.

El cifrado de datos es el proceso de encriptación de los datos para hacerlos inaccesibles a


personas no autorizadas. En un entorno de red, los datos se pueden cifrar antes de enviarse a
través de la red. Así, los datos no son legibles, incluso para alguien que interviene el cable e intenta
leer los datos cuando pasan a través de la red. Cuando los datos llegan al equipo apropiado, código
para el descifrado de los datos descifra los bits, trasladándolos a la información original y legible.

El estándar por el cifrado de datos (DES, Data Encryption Standard) fue desarrollado por IBM y
adoptado por el Gobierno de Estados Unidos como una especificación para el cifrado. DES
describe el proceso de cifrado de los datos y proporciona las especificaciones de la clave de
descifrado. Tanto el emisor como el receptor necesitan tener acceso a la clave de descifrado. Sin
embargo, DES es vulnerable a las interceptaciones no autorizadas debido a que la única forma de
pasar una clave de una ubicación a otra es tramitarla físicamente o electrónicamente.

4. Identificar cuatro tipos habituales de virus informáticos y describir como se transmite; describir tres
formas que permiten proteger los equipos de una red frente a los virus.

Los cuartos tipos de virus informáticos son: complementario, de macro, polimórficos y camuflable.
Cada uno de ellos constituye un tipo distinto de infección de archivos. Se pueden transmitir a través
de cualquier medio físico, como CD, disquetes o una conexión de cable directo entre dos equipos y
por medios electrónicos como el correo electrónico y las descargas de Internet. Tres medidas de
protección frente a los virus informáticos son la instalación de un software antivirus actualizado, la
protección de escritura en los disquetes y la desactivación de las macros en todo software
vulnerable.

Lección 2: Mantenimiento de un entorno de red operativo

Evaluación de la lección

1. Describir los efectos que pueden provocar el calor, la humedad, el polvo y el humo en la seguridad
de un equipo. Para cada uno de ellos, describir medidas preventivas que se pueden adoptar par
proteger a los equipos de estos entornos.

Los ventiladores de los equipos y la ranura de ventilación no serán capaces de mantener la


temperatura adecuada cuando la temperatura en la habitación donde se ubica el equipamiento
informático es demasiado alta. Esto provocará que los componentes se calienten en exceso y
comenzarán a fallar.

45
Una alta humedad implica corrosión. Los contactos afectados por corrosión en las conexiones del
cable en las tarjetas de expansión provocarán fallos intermitentes. Además, la corrosión puede
incrementar la resistencia de los componentes eléctricos provocando un incremento de la
temperatura que puede derivar en fallos de los componentes e incluso en un incendio.

El equipamiento electrónico atrae el polvo, de forma electrostática. El polvo actúa como un aislante
que afecta a la ventilación de los componentes, provocando que se calienten en exceso. El polvo
excesivo en los Equipamientos electrónicos puede causar cortes eléctricos y fallos catastróficos en
el equipamiento.

Por otra parte, el humo cubre las superficies de los componentes eléctricos, actuando como
conductor y aislante. Además, el humo implica acumulación de polvo.

El equipamiento electrónico se diseña para funcionar dentro del mismo rango de temperatura y
humedad que resulta confortable par las personas. Por tanto, la mejor medida preventiva es
proporcionar a los equipos el entorno adecuado.

2. Identificar al menos tres factores humanos que pueden alterar, de forma no intencionada, el entorno
operativo de un equipo. Describir como pueden afectar cada uno de estos factores al equipo y
sugerir algunas medidas preventivas para cada uno de estos factores.

Muy pocos empleados conocen los requerimientos de ventilación necesarios para el equipamiento
informático y, por tanto, se impide el flujo natural del aire alrededor de todo el equipamiento.
Cuando ocurre esto, es imposible conseguir el mantenimiento de la temperatura apropiada y
comienzan los fallos. Derramar líquidos implica pérdidas de los teclados en los equipos. Cuando se
tiene fuera un ambiente de frío intenso, se utiliza y, normalmente, éstas se colocan de debajo de las
mesas muy próximas a los equipos. Esto puede provocar problemas: el calentamiento en exceso
del equipo y que las estufas o cale factores pueden sobrecargar las tomas de corriente, provocando
cortocircuito o, incluso causando incendios. Las personas pueden derramar en los equipos líquido,
como café, impedir el lujo de la ventilación de los equipos y calentar, en exceso, los equipos
mediante la utilización de estufas. Los líquidos pueden destruir los circuitos internos del equipo e
inutilizar el teclado. Un flujo de aire bloqueado puede provocar el calentamiento en exceso de los
equipos, quemándose los componentes electrónicos. La mejor medida preventiva es hacer que los
usuarios tengan conocimiento de todas las consecuencias que provocan estos comportamientos.

46
3. Identificar los principales factores industriales y ocultos que afectar a la seguridad de una red. Incluir
el equipamiento de red no visible tanto en un entorno de oficina como en un entorno de fabricación.
Discutir, cada uno de estos factores, que precauciones se deben tomar o que modificaciones son
necesarias.

Se pueden dañar los factores ocultos que afectan al cableado de la red instalado en un ático, en
las paredes o en cualquier sitio visible durante las reparaciones, en estos sitios, de otros elementos.
Los insectos y los roedores pueden y utilizan los materiales de red para sus propios propósitos de
construcción.

Los factores dañar industriales incluyen ruido interferencias electromagnéticas (EMI), vibraciones,
entornos explosivos y corrosivos y trabajadores no experimentados no formados.

Estos factores pueden evitarse instalando el equipamiento de interconexión en armarios separados


con ventilación externa utilizando cableado de fibra óptica para reducir las interferencias eléctricas y
los problemas de corrosión en el cable, asegurando que todo el equipamiento esta conectado a
tierra correctamente y proporcionando la formación apropiada a todos los empleados que necesiten
utilizar el equipamiento.

Ejercicio 10.1: Caso práctico

Una pequeña organización recientemente sufrió problemas de seguridad en su red pper-to-peer. El


intruso robó datos financieros muy valiosos. Resulta aparente la necesidad de medidas de
seguridad para la citad organización y, ahora se, se esta instalando una red basada en servidor
más segura y de tamaño moderado.

La organización se localiza en una pequeña comunidad de California que experimenta, de forma


frecuente, terremotos y apagones. Su trabajo consiste en planificar la forma de evitar los problemas
de seguridad y desarrollar , al mismo tiempo, un plan de recuperación frente a catástrofes. En este
ejercicio, examine las medidas preventivas por las puede optar la organización para evitar la
pérdida de los datos debido a las actividades humanas y catástrofes naturales como pueden ser los
terremotos.

Identifique las categorías de cosas que pueden poner en riesgo la organización. Discuta las
medidas preventivas y planes de recuperación adecuados para cada tipo de pérdida de datos.

Los datos de la organización están expuesto a riesgos por:

 Fallos de los componentes.


 Virus informáticos.
 Eliminación y daño de datos.
 Fuego provocado por desagracias eléctricas o incendios intencionados.
 Catástrofes naturales, como rayos, inundaciones, tornados, y terremotos.
 Fallos de suministro de corriente y subidas de tensión.
 Robo y vandalismo.

47
Una organización puede optar por las siguientes medidas preventivas para evitar la pérdida de
datos debido a las actividades humanas y catástrofes naturales.

 Utilización de sistemas de copias de seguridad en almacenamiento óptico y en


cintas para minimizar el riesgo de la pérdida de datos. Mantenimiento de las copias de seguridad
actualizadas de archivos existentes permitiendo poder recuperar los datos si se produce un daño en
los datos originales.

 La instalación de un sistema de alimentación interrumpida (SAI) permitirá a los


equipos mantener funcionando los servidores y otros dispositivos cuando se produce un fallo de
corriente. El mejor sistema SAI esta siempre en línea. cuando falla la fuente de corriente
automáticamente actúan las baterías del SAI. El proceso es invisible a los usuarios.
 La incorporación de sistemas de disco tolerantes a fallos como pueden ser los
Arrays redundantes de disco independientes (RAID), la sustitución de sectores y el agrupamiento
de discos protegerán los datos duplicándose o colocándolos en diferentes fuentes físicas, como
discos o particiones diferentes. La redundancia de datos permitirá el acceso a los incluso cuando
falla parte del sistema de datos.

El existo frente a la recuperación de catástrofes solo se obtiene cuando se han tomado de


antemano las medidas de prevención y reparación adecuadas.

La única protección frente a los desastres que implican de los datos es implementar algunos de los
métodos descritos anteriormente que permiten llevar a cabo las correspondientes copias de
seguridad de datos. Almacene las copias de seguridad en un lugar seguro, como puede ser una
caja de seguridad de un banco, fuera donde se ubica la red. Para llevar a cabo la total recuperación
frente a las catástrofes necesitará:

 Realizar un plan de recuperación frente a catástrofes.


 Implantar el plan.
 Probar el plan.

Revisión del capítulo

1. La primera consideración en el mantenimiento de la seguridad en los datos es garantizar la


seguridad del ___________ de la red.
Hardware

2. Otro término para los permisos de acceso es __________ __________ _________.


Seguridad a nivel de usuario

3. La implantación de una compartición protegida por contraseña incluye la asignación de una


contraseña a cada ____________ compartido.
Recurso

4. Si se configura una compartición de _________ _________ los usuarios pueden visualizar


documentos o copiarlos a otras máquinas, pero no pueden modificar los documentos originales.
Sólo lectura

48
5. La seguridad a nivel de permisos de acceso incluye la asignación de ciertos ___________ sobre
una base de usuarios por usuario.

6. La forma más eficiente de asignar permisos es a través de la utilización de __________.


Grupos

7. Mediante la auditoria, se registran los tipos de eventos seleccionados en los _________


__________ de un servidor para realizar un seguimientote las actividades de red de las cuentas de
usuario.
Registros de seguridad

8. Una utilidad de _________ de datos revuelve los datos antes de enviarlos fuera de la red.
Cifrado

9. El Commercial COMSEC Endorsement Program (CCEP) permite a los fabricantes incorporar


___________ clasificados en los sistemas de comunicaciones que distribuyen.
Algoritmos

10. Los equipos sin disco se comunican con el servidor y entran en el sistema mediante la utilización de
un chip especial ROM instalado en la _________
____________ Del equipo.
Tarjeta interfaz de red

11. Las dos condiciones ambientales más importantes a controlar son la ______
y ____________.
Temperatura y humedad

12. Se requiere un ________ _________ apropiado para evitar el calentamiento de un equipo.


Sistema de ventilación

13. El potencial de las descargas eléctricas se incrementar cuando la humedad se convierte en


__________.
Agua

14. Verdadero o Falso: si se instalan los cables de la red en las paredes y en los techos estarán más de
los daños que pueden sufrir.
Falso

15. Una atmósfera ___________ con alta ___________ destruirá seguramente cualquier equipamiento
del PC en cuestión de días o meses.
Corrosiva, humedad

49
16. La primera línea de defensa frente a la pérdida de datos es, normalmente, un sistema de ________
_________ ________.
Copias de seguridad en cintas

17. Es importante tener una ___________ habitual de copias de seguridad de datos.


Planificación

18. El mantenimiento de un __________ de todas de seguridad es importante para una posterior


recuperación de archivos.
Registro

19. Cuando se realiza la copia de seguridad a través de una red, se puede reducir el tráfico de la red
colocando un equipo que realice la copia sobre un __________ aislado.
Segmento

20. Los sistemas de tolerancia a fallos protegen los datos duplicando o colocando los datos en fuentes
__________ diferentes.
Físicas

21. RAID Nivel o, denominando _________ _______, divide los datos en bloque en bloques de 64k los
distribuye, de igual forma, con una tasa fija entre todos los discos del array.
Distribución de discos

22. La distribución de discos Nivel 0 no ofrece __________ de datos.


Protección

23. La ___________ de discos duplica una partición y desplaza la duplicación a otro disco físico, de
forma que existen siempre dos copias de los datos.
Controladores

24. La duplicación se diseño para proteger de los fallos de los _________ de disco así como de los del
medio.
Controladores

25. La escritura de bloques completos de datos en cada disco de array se conoce como __________ de
discos.
Distribución

26. En Windows NT Server, se utiliza el programa __________ _________ para configurar la tolerancia
a fallos en Windows NT Server.
Administrador de discos

27. En RAID nivel 10, los datos contenidos en una unidad física de un array se _________ en un unidad
del segundo array.
Duplican

50
28. El agrupamiento o “es el término aplicado a un grupo de sistemas ________
que trabajan juntos como un único sistema.
Independientes

Capítulo 11: Impresión en red

Lección 1: Impresión en red

Ejercicio 11.1: Revisión de definición de términos

En este ejercicio aparece una lista de términos en la columna izquierda. Para cada uno de los
términos de la lista complete la definición en el espacio de la columna derecha.

Término Definición
Redirección La dirección de una petición de servicios a la
Red desde un equipo local.

Gestor de impresión software que intercepta un trabajo de impresión


Y lo envía a una cola de impresión.

Cola de impresión Un búfer en el que se mantiene cada trabajo de


impresión hasta que la impresora esta preparad-
a para imprimirlo.

Utilidad para compartir Una utilidad que ayuda al administrador de red


Impresoras a gestionar todas las funciones en un servidor
de impresión.

Nombre de la impresora El nombre de red de un recurso compartido.


Compartida

Controlador de impresión Software que permite a la impresora trabajar con el


servidor de impresión.

Administrador de impresión Una utilidad de Windows NT para compartir


impresoras.

Lección 2: Gestión de una impresora compartida

Revisión de la lección

1. Identifique y escriba cuatro tareas necesarias para la rutina de mantenimiento


de una impresora.

El mantenimiento de las impresas incluye el suministro del papel y tóner en la impresora, retirar los
atascos de papel y controlar la salida de la impresora para asegurar que los trabajos de impresión
no llenan la bandeja de salida.

51
Otras tareas incluyen el control del rendimiento de la impresora y avisar a un técnico si ocurre un
problema serio, así como hacer las limpiezas rutinarias que indique el fabricante de la impresora.

2. Describa como puede un administración de red crear un recursos de impresión para varias
estaciones de trabajo.

La mejor forma de crear un recurso de impresión es compartir una impresora en una red. A
continuación, asigne permisos a los usuarios de la red para que puedan utilizar la impresora
compartida.

3. Defina los PDL y describa su función en la impresión.

Los PDL son lenguajes de descripción de páginas que indican a la impresora como debería ser la
salida impresa. La impresora utiliza el PDL para construir el texto y los gráficos que forman la
imagen de la página.

Lección 3: Compartir un módem fax

Revisión de la lección

1. ¿En que se parece un servidor de fax a una impresora compartida? ¿Cuáles son las funciones de
cada uno?

Un servidor de fax compartido es a las comunicaciones como una impresora compartida es a la


impresión; hace que las posibilidades del fax estén disponibles a todos los usuarios de la red. Un
servidor de fax compartido permite a cualquier usuario de la red enviar un fax; un servidor de
impresión permite a cualquier persona de la red acceder a los recursos de impresión.

2. Defina la función de un servidor de fax.

Un servidor de fax ofrece a los usuarios la posibilidad de enviar un fax sin tener que dejar sus
mesas de trabajo. Algunos servidores de fax permiten a un administrador controlar los faxes que
llegan y enviarlos a los destinatarios correspondientes, mientras que permite desacatar otros, como
los de publicidad.

3. Describa tres características de interés que se le pueden añadir a un servidor de fax.

Algunos software para la mejora de faxes permiten a los usuarios enviar faxes desde aplicaciones
de procesamiento de textos, base de datos, hojas de cálculo y correo electrónico. Algunos incluso
incluyen utilidades de diagnóstico, informe de errores y características para trabajan con cuentas
que facilitan la administración.

Revisión del capítulo

1. Cuando los usuarios de la red quieren imprimir datos en una impresora de red compartida los se
envían a un __________ que envía los datos a la impresora.
Servidor

52
2. Cada trabajo de impresión tiene que ser _________ desde el puerto de impresión local de un
equipo al cable de red.
Redirigido

3. El búfer de memoria en la RAM del servidor de impresión que guarda al trabajo de impresión
mientras que la impresora esta lista se denomina_______
___________.
Gestor de impresión (spooler)

4. Para que los usuarios puedan compartir una impresora , tienen que tener una forma de
___________ la impresora.
Identificar

5. La impresora utiliza _______ para construir el texto y las imágenes que forman la página impresa.
PDL

6. La administración de usuarios que pueden acceder a los recursos de impresión a través de la red,
incluye la asignación de ____________ al igual que ocurre en otros recursos compartidos de la red.
Permisos

7. Una tarea que puede realizar un administrador desde un lugar remoto es ____
______ Trabajos de impresoras en la cola.

8. Muchos de los sistemas operativos de red permiten que un administrador gestione una impresora
de red con una _________________________.
Utilidad para compartir impresoras

9. Un buen servicio de servidor de fax permite a un administrador ___________


los faxes recibidos y ______________ a la persona correspondiente.
Controlador, distribuirlos

10. Las mejores que permiten a los usuarios enviar faxes desde ____________,
___________ y ____________ estar disponible.
Bases de datos, hojas de cálculo, correo electrónico

Capítulo 12: Administración de cambios


53
Lección 1: Documentación de una red existente

Evaluación de la lección

1. ¿Qué es una línea del rendimiento de una red? ¿Por qué es necesaria?
¿Cómo se puede utilizar para determinar si se deberían realizar cambios en la red?

Una línea de base es simplemente la documentación de los valores de funcionamiento normal de la


red. La línea de base necesita actualizarse siempre que se agreguen usuarios, hardware o software
al sistema o se eliminen de el. Los administradores deberían estar capacitados para acceder a la
línea de base de la red con el fin de comparar su rendimiento actual con el rendimiento anterior. Un
descenso significativo en los valores de rendimiento puede indicar la necesidad de actualizar la red.

2. ¿Qué son los monitores de red y los analizadores de protocolos? ¿Qué papel juega en la
documentación del rendimiento de la red? ¿De que formas pueden alertar sobre la degradación del
rendimiento de la red?

Un monitor de red es una herramienta que captura y filtra los paquetes de datos y analiza la
actividad de la red. Un analizador de protocolos es una herramienta que realiza un seguimiento de
las estadísticas de la red. Éste puede capturar las tramas erróneas y analizar sus fuentes.
Conjuntamente, estas dos herramientas pueden alertar sobre el rendimiento de la red y ayudar a
aislar la fuente de la degradación de la red. La información que proporcionan puede ayudar a
resolver con mayor rapidez los problemas de rendimiento de la red.

3. ¿Debería incluir la documentación que constituye una historia de la red información especifica sobre
el hardware y software de la trama? Si es así, ¿Por qué?

Si. La documentación de la red debería contener un plano del hardware de la red entera,
información de los servidores e información del software como los detalles de licencias y soporte.
Esta información proporcionará un buen fundamento sobre el que identificar las necesidades futuras
de modificación de la red.

Lección 2: Actualización de una red

Ejercicio 12.1: Caso práctico

Se ha encargado actualizar una red de un fabricante. Su red esta funcionando desde 1989. Sólo ha
sufrido actualizaciones secundarias y reemplazamientos de equipamiento sin cambio de modelo.
La red esta configurada como peor-lo-Penh y no existe servidor de archivos. El medio es cable
coaxial grueso (Ethernet estándar). Los equipos de la red son PC386 a 33 SM. El sistema operativo
es Windows para trabajo en grupo 3.11. La empresa utiliza aplicaciones de procesamiento de texto
y hojas de cálculo compartidas como software de oficina.

54
A la empresa le gustaría actualizarse a una red basada en servidor. Esto consiste en la ampliación
del espacio de oficina en el edificio y le gustaría cambiar el cable de la red a un medio barato y
flexible. La empresa pretender comenzar a utilizar un software de diseño nuevo y potente en su
proceso de fabricación.

¿Qué le recomienda para la actualización?

Añadir un servidor de archivos de tamaño medio e instalar el software de red para el servidor.
Cambiar el cable por un par trenzado sin apantallar. Actualizar las estaciones a equipos con
procesador Pentiun e instalar el software de red para las estaciones. Actualizar a un paquete
software integrado para el trabajo administrativo diario. Instalar el nuevo software de diseño y
probarlo. Confirmar la instalación y la formación de los usuarios finales de la forma apropiada.

Lección 3: Traslado de una red

Ejercicio 12.2: Caso práctico

Se le ha encargado el traslado del servidor de archivos de su empresa, 10 estaciones y dos


impresoras a una oficina nueva a 800 kilómetros de distancia. La oficina nueva ha sido cableada
para la nueva red. La administración le ha indicado que la red nueva debe estar en funcionamiento
antes de desconectar la antigua, debido a que la empresa no puede tener la red desconectada. Sin
embargo. No se adquirirá equipamiento adicional para la oficina nueva.

¿Puede trasladarse esta red sin ser desconectada? Si es así. ¿Cómo? Si no, ¿Cuál es su plan
para la reubicación de esta red?

Debido a que no se dispondrá de equipamiento para ejecutar una red alternativa


Durante la reubicación, esta red debe poder estar desconectada. Es convierte planificación este
traslado para un fin de semana.

El traslado debería incluir la planificación para la coordinación del personal durante la desconexión
de la red antigua, empaquetamiento, traslado y desempaquetamiento del equipamiento, instalación
del servidor y los periféricos de las estaciones, prueba de la operatividad de cada dispositivo y
confirmación del funcionamiento global de la red.

Revisión del capítulo

1. La monitorización y la documentación de la red cuando esta funcionando correctamente proporciona


_______________ frente a la que se puede comparar un rendimiento inusual de la red.
Una línea de base

2. __________ de red es una herramienta que captura y filtra los paquetes de datos y analiza la
actividad de la red.
Un monitor

3. _________ y ___________ son utilidades que se utilizan para comprobar las conexiones de la red
mediante el envío de un paquete a un host remoto y la monitorización de su respuesta.
Ping, tracert
55
4. Durante la monitorización del rendimiento de una red, ___________ pueden indicar áreas de
rendimiento pobre que puede resultar beneficioso actualizar.
Los cuellos de botella

5. Muchos vendedores de redes proporcionan un software ____________ que ayuda a la


monitorización y mejora del rendimiento de la red.
De gestión global del sistema

6. Después de la creación de una línea de base para el rendimiento de la red, será necesario
mantener ___________ del rendimiento como ayuda para la resolución de futuros problemas.
Un historial

7. Para mejorar el rendimiento de una red, un administrador puede actualizar _____________,


_______________, _____________ y __________.
Los servidores, las estaciones, las tarjetas de red, el medio

8. Cuando se trabaja con componentes electrónicos, debe tenerse cuidado de evitar


_______________________, que dañen los componentes.
Las cargas eléctricas estáticas

9. La instalación de una tarjeta de red nueva es igual que la instalación de cualquier tarjeta de
_______________.
Expansión

10. La actualización de routers, brouters, repetidores y bridges es conveniente que la realice


______________________.
Un técnico especializado

11. El paso final de la actualización de cualquier red es _____________ la actualización.


Confirmar

12. La mejor herramienta a utilizar para confirmar los cambios de hardware en la red es la utilidad
__________.
Ping

13. El tiempo que la red puede estar ____________ es un factor importante en la organización y
planificación de un traslado.
Inoperativo

Capítulo 13: Solución de problemas en una red

Lección 1: Análisis del problema

56
Ejercicio 13.1: Problema de diagnóstico y resolución de problemas

Dado un escenario, describa como investigaría, identificaría, priorizaría y resolvería este problema
de la red:

La red ha estado funcionando bien en la instalación de un equipo de un pequeño fabricante. Sin


embargo, un usuario de la división de control de calidad dice que ya no es posible imprimir el
informe el informe de estado en la impresora del departamento, mientras tanto, el departamento de
ventas informa que un trabajo reencaminado no se ha podido imprimir en el departamento del
control de calidad. ¿Cuál en su estrategia para resolver este problema de red?

El problema afecta a usuarios de dos departamentos diferentes. No indican que existan otros
problemas en su sistema. Por tanto, probablemente el problema tenga que ver con la impresora. La
prioridad de este problema es de baja a moderada.

Inspeccione la impresora. Asegúrese de que la impresora esta enchufada y que el cable de red esta
conectada a la impresora. No es raro que señales no habituales en la red hagan que la impresora
deje de imprimir. Antes de tomar medidas serias, desconecte la impresora y vuelva a conectarla. Si
esto no funciona, pida a los usuarios que redirijan sus trabajos de impresión a otra impresora si es
posible, o facilíteles esta tarea. Compruebe que la cola de impresión no hay documentos esperando
para imprimir; archivos de impresión corruptos pueden atascar la cola e impedir que se impriman
otros trabajos. Realice un autotest a la impresora. Envíe una página de prueba a la impresora
desde equipos diferentes a los que sufren el problema de impresión. Compruebe la cola de
impresión buscando la referencia de la página de prueba. Una vez que haya determinado la causa,
solucione el problema. Si su investigación no llega a ninguna causa pida asistencia o consulte la
documentación que acompaña al dispositivo.

Lección 2: Herramientas para diagnóstico

Revisión de la lección

1. _________________ es la herramienta electrónica básica de propósito general utilizada por los


técnicos informáticos y electrónicos.
El voltímetro digital

2. ______________________________ envían pulsos como los de un radar por los cables para
localizar cortes, cortocircuitos o imperfecciones.
Los reflectómetros del dominio temporal

3. __________________ son instrumentos electrónicos que miden la cantidad de tensión de una señal
por unidad de tiempo y muestran los resultados en un monitor.
Los osciloscopios

4. En un cable crossover (directo), el cable para enviar de un equipo se conecta al puerto


_____________ del otro equipo.
De recepción
57
5. Los analizadores de protocolos, también llamados “analizadores de red” realizan análisis del tráfico
de red ____________ mediante captura de paquetes, decodificación y transmisión de datos.
En tiempo real

6. _________________ pueden ayudar establecer la información de línea


Base de la red.
Un monitor de rendimiento

7. Un monitor de red permite al administrador capturar y analizar ___________


de la red desde y hacia el servidor.
Secuencias de datos

Lección 3: Dónde encontrar ayuda

Revisión de la lección

1. Microsoft __________ proporciona información para dar soporte a todos los aspectos de las redes,
especialmente sobre los productos Microsoft.
Technet

2. Web, FTP, correo electrónico y Telnet son servicios que están disponibles en ________.
Internet

3. Una dirección IP consta de _________ conjuntos de números separados por puntos.


Cuatro

4. Los tipos de dominio para organizaciones comerciales, instituciones educativas, organizaciones


gubernamentales, organizaciones militares, proveedores de servicio de red y organizaciones son
______, ______, _____,
______, ______ y _______.
Com, edu, gov, mil, net, org

5. Cada localizador universal de recursos (URL) consta de ___________, dos puntos (:) y __________
del recurso.
El protocolo, la dirección

6. El protocolo más utilizado para enviar archivos entre equipos es __________


_____________________.
El protocolo de transferencia de archivos

7. Una dirección de correo electrónico está formado por _________ del usuario, seguida del signo
_______ y seguida de ___________ del equipo de destino.
La identificación, , la localización

8. La diferencia entre las noticias y el correo electrónico es que en las noticias las conversaciones se
realizan en ____________ denominado un grupo de noticias.
Un foro público
58
9. El protocolo Telnet le permite a su equipo actuar como _________ de un host de Internet.
Terminal remoto

Revisión del capítulo

1. Para aislar un problema de la red, técnico puede dividir la red en _________.


Segmentos

2. Un TDR envía pulsos como los de __________ por el cable de la red buscando cualquier tipo de
corte, cortocircuito o imperfecciones que puedan afectar al rendimiento de la red.
Un radar

3. Los analizadores de protocolo buscan en __________ para determinar la causa de un problema.

4. Los comprobadores de cable avanzados le indicarán sin un cable o ______ esta produciendo un
problema.
NIC

5. Una razón por la que es importante monitorizar el rendimiento de la red es porque proporciona
información esencial para la detención de ____________.
Cuellos de botella

6. El monitor de red de Windows NT Server ayuda a los administradores de red a ver las operaciones
en tiempo ______ y en __________.
Real, diferido

7. En un entorno SNMP, los programas denominados __________ monitorizan el tráfico de la red.


Agentes

8. Un monitor ______________ es una herramienta que se utiliza para controlar el rendimiento de la


red.
De rendimiento

9. El monitor de red Windows NT tiene la posibilidad de enviar ____________ al administrador de la


red en el caso de que se produzca un problema.
Una alerta

10. El monitor de red de Windows NT Server da al rendimiento la posibilidad de __________ y


__________ secuencias de datos al o desde el servidor.
Capturar, analizar

11. La mejor fuente de información para los productos de Microsoft es ______.


techNet
59
12. Otras fuentes de información de utilidad para la solución de problemas incluyen a _________,
_____________ y _________________.
BBS, grupos de usuarios, publicaciones

13. ________ se utiliza para realizar transferencias de archivos en Internet.


FTP

14. ______________________________ es un protocolo estándar de Internet definido para la


distribución, solicitud, recuperación y envíos de artículos.
Protocolo de transferencia de noticias en la red

15. Puede utilizar __________ para actuar como un terminal remoto de un host de Internet.
Telnet

16. Además de los URL, cada equipo en Internet tiene una dirección ____ única.
IP

60

También podría gustarte