You are on page 1of 4

Laboratorio de Administración de Redes 2010

Cuestionario Final - Grupo 05


1. ¿Cómo funciona un hub Ethernet?

Recibe la señal por un puerto a través del par de transmisión 3 y 6 del cable, la regenera,
sincroniza y reenvía por todos los pares de recepción (par 1 y 2 del cable) al resto de los
puertos.

1. ¿Qué es una red de computadoras?

Una red de computadoras es un sistema de interconexión entre equipos que permite


compartir recursos e información.

2A. ¿En qué consiste la técnica store-and-forward que emplean algunos switches para
enviar los paquetes en una red?

Es una técnica en la cual los switches procesan completamente el paquete incluyendo el


campo del algoritmo CRC y la determinación del direccionamiento del paquete. Lo cual
quiere decir que después de haber sido identificada la máquina destino mediante su
dirección MAC, el paquete es almacenado en el switch de manera temporal antes de ser
enviado. Su principal ventaja es la eliminación del número de paquetes dañados.

2A. ¿Qué es y cuál es la importancia de la latencia de red?

La latencia (o retardo) es tiempo que tarda un paquete de información en trasladarse


desde el origen al destino. Este parámetro es importante porque debe considerarse en el
tráfico de red, el ancho de banda utilizado y la calidad del servicio esperados al momento
de planear una red; una latencia muy alta disminuirá el desempeño de la red.

2B. ¿Qué es un protocolo de ruteo?

Es un protocolo que se encarga de encontrar la ruta más corta entre routers, haciendo
uso de las tablas de ruteo de los mismos para que así los paquetes de información lleguen
a su destino lo más pronto posible.

2B. ¿Cuál es la sintaxis para levantar una entrada en una tabla de ruteo para los
routers CISCO?

Router(config)# ip route [dirección de red] [máscara de subred] [puerta de enlace]

Donde

 [dirección de red] es el segmento que se desea alcanzar.

1 Ing. Aldo Jiménez Arteaga


Laboratorio de Administración de Redes 2010

 [máscara de subred] es la máscara que utiliza el segmento que se desea alcanzar.


 [puerta de enlace] es la dirección IP o la interface por la cual se alcanzará la red
deseada.

3A. ¿Qué es una comunidad SNMP?

Es una cadena de texto que sirve como mecanismo de autenticación entre un


administrador y un agente SNMP; engloba todos los agentes para el intercambio de
mensajes SNMP. Existen dos tipos de comunidades: de lectura y escritura.

3A. ¿Qué son las primitivas get y set del SNMP?

Get. Primitiva de lectura. Cuando el administrador SNMP pide al agente que le devuelva el
valor de una variable en específico se utiliza get.

Set. Primitiva de escritura. Cuando el administrador hace la petición de ajustar el valor de


un objeto MIB se utiliza set.

4. Explique qué es eTOM.

eTOM, sigla de enhanced Telecomunication Operations Map, es un marco referencial de


procesos para la industria de las telecomunicaciones; implica un conjunto de áreas de
procesos que cubren el funcionamiento de una organización. Incluye las áreas de
procesos operacionales, procesos de infraestructura y producto, administración
corporativa y procesos funcionales de soporte.

4. Mencione las 4 Áreas de Procesos Funcionales de Soporte.

 Nivel de Mercado, Producto y Clientes.


 Nivel de Servicios.
 Nivel de los Recursos.
 Nivel de proveedores-socios de negocio.

5. Los protocolos de transporte tienen como objetivo asegurar la comunicación de voz,


y para transportar contenidos multimedia, pero podemos tener algunas dificultades
con dichos transportes. Menciona por lo menos 2 de ellas y un ejemplo de estas.

1. Mayores requerimientos de ancho de banda en envío de audio o video de mejor


calidad.
2. La mayoría de las aplicaciones multimedia requieren el tráfico en tiempo real
(reproducción online).

2 Ing. Aldo Jiménez Arteaga


Laboratorio de Administración de Redes 2010

5. Indique cuales son los protocolos de señalización (mencione al menos cuatro) y


diga las características de un de ellos.

IAX, H.323, SCCP, SIP Y MGCP.

SIP (Session Initiation Protocol) es un protocolo de señalización para conferencia,


telefonía, presencia, notificación de eventos y mensajería instantánea a través de
Internet. Fue desarrollado inicialmente en el grupo de trabajo IETF MMUSIC (Multiparty
Multimedia Session Control) y, a partir de Septiembre de 1999, pasó al grupo de trabajo
IETF SIP.

1. Este protocolo considera a cada conexión como un par y se encarga de negociar las
capacidades entre ellos.
2. Tiene una sintaxis simple, similar a HTTP o SMTP.
3. Posee un sistema de autenticación de pregunta/respuesta.
4. Tiene métodos para minimizar los efectos de DoS (Denial of Service), que consiste en
saturar la red con solicitudes de invitación.
5. Utiliza un mecanismo seguro de transporte mediante TLS.
6. No tiene un adecuado direccionamiento de información para el funcionamiento con
NAT.

6. En redes Wi-Fi, ¿en qué consiste la topología de tipo infraestructura?

Es una topología que consta de al menos un punto de acceso central al cual los demás
dispositivos se conectan. El punto de acceso inalámbrico puede estar conectado a una red
fija estándar por medio de un cable y por dos o más estaciones inalámbricas.

6. En redes Wi-Fi, ¿en qué consiste la topología de tipo ad-hoc?

En la topología ad-hoc, todos los dispositivos son móviles o portátiles y carece de un


punto de acceso, por lo que la conexión se realiza punto a punto. Tiene la limitante de
admitir un máximo de 10 dispositivos.

7. ¿Qué es un proceso administrativo?

Son las actividades que el administrador debe llevar a cabo para aprovechar los recursos
humanos, técnicos, materiales, con los que cuenta la empresa.

7. Diga dos habilidades de un administrador de red.

El administrador de red:

3 Ing. Aldo Jiménez Arteaga


Laboratorio de Administración de Redes 2010

 Debe poder controlar la actividad en la red y llamar a los técnicos rápidamente en


caso de congestión o problemas de acceso.
 Debe poseer conocimiento preciso de todos los equipos de red, de los diferentes
protocolos de comunicación, del modelo OSI y de diferentes arquitecturas de redes.

8A. ¿Qué es una firma digital? Menciona algunas aplicaciones.

Es un bloque de caracteres que se anexa a un documento con el fin de acreditar quién es


su autor; se basa en la criptografía de clave pública, donde el firmante cifra con su clave
privada el hash del mensaje de forma que puede ser descifrado por cualquiera que posea
la clave pública correspondiente; así se comprueba la autenticidad del mensaje y la
identidad del autor. Algunas aplicaciones son:

• Auditoria de transacciones.
• Firma y/o cifrado de documentos.
• Identificación de componentes físicos en una red.
• Identificación de sistemas antes el usuario.
• Seguridad al operar comercialmente.

8A. ¿En qué consiste la despapelización cómo resultado de la firma digital?

La firma da origen al documento digital, garantizando la autenticidad, integridad, no-


repudio y eventualmente la confidencialidad del documento; estos mecanismos son más
seguros que la firma homóloga en papel.

4 Ing. Aldo Jiménez Arteaga

You might also like