miércoles, 30 de octubre de 2013

1.- Que se entiende por modelo OSI
El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
Como se mencionó anteriormente, OSI nace de la necesidad de uniformizar los elementos que participan en la solución del problema de comunicación entre equipos de cómputo de diferentes fabricantes.
2.- Cuantas y cuáles son las capas del modelo OSI
Capa física
Capa de enlace
Capa de red.   
Capa de transporte.
Capa de sesión.
Capa de presentación
Capa de aplicación
3.- Describa cada capa del modelo OSI
Capa física:
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de enlace
El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).
Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
Dentro del grupo de normas IEEE 802, la subcapa de enlace lógico se recoge en la norma IEEE 802.2 y es común para todos los demás tipos de redes (Ethernet o IEEE 802.3, IEEE 802.11 o Wi-Fi, IEEE 802.16 o WiMAX, etc.); todas ellas especifican una subcapa de acceso al medio así como una capa física distinta.
Otro tipo de protocolos de la capa de enlace serían PPP (Point to point protocol o protocolo punto a punto), HDLC (High level data link control o protocolo de enlace de alto nivel), por citar dos.
En la práctica la subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace lógico estaría en el programa adaptador de la tarjeta (driver en inglés).
Capa de red.
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en caminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.
Capa de transporte.
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).
Capa de sesión.
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación.
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.
Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y) Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

4.- cuales son los elementos pasivos y activos de la red y en capa del Modelo OSI, operan cada uno de ellos.
Activos y pasivos
Dispositivos de Red (Activos y Pasivos)
INTRODUCCION : Las redes de computadores están conformadas por equipos activos y pasivos, que se  interconectan  para  su  desarrollo  y  funcionamiento,  aquí  conoceremos  cada  uno de   esos componentes de red.
¿QUE SON EQUIPOS ACTIVOS DE UNA RED?  
Dispositivo electrónico que distribuye banda ancha a determinada cantidad de equipos  (Computadores) de una red. (Switch, router)  Son los equipos que se encargan de distribuir en forma activa la información a través de la red, como concentradores, redes inalámbricas, switches
ACTIVOS
HUB: También denominado concentrador. Cuando se transmiten señales eléctricas por  un cable, se produce una degeneración proporcional a la longitud del cable, lo que se  denomina Atenuación. Un hub es un simple dispositivo que se añade para reforzar la  señal del cable y para servir de bus o anillo activo.
Normalmente,  un  repetidor  no  modifica  de  ningún  modo  la  señal,  excepto  amplificándola para la transmisión por el segmento de cable extendido. Básicamente  las características de un repetidor son las siguientes:
Define la topología lógica de la red  Sirve  para  definir  la  topología  física  estrella  dentro  de  un  cableado  estructurado, cuando se utiliza cable de cobre trenzado.  Regenera las señales de red para que puedan viajar más lejos.
Se usa principalmente en sistemas de cables lineales como Ethernet
Opera  en  el  nivel  más  bajo  de  la  pila  de  un  protocolo:  el  nivel  físico.  No  se  usa  en protocolos de más alto nivel.  Dos segmentos conectados por un repetidor deben usar el mismo método de acceso a la comunicación.  Los  segmentos  conectados  mediante  un  repetidor  forman  parte  de  la  misma  red  y tienen la misma dirección de red.
BRIDGE (PUENTE): El puente es el dispositivo que interconecta las redes y proporciona  un camino de comunicación entre dos o más segmentos de red o subredes. El Bridge  permite  extender  el  dominio  de  broadcast,  pero  limitándole  dominio  de  colisión.  Algunas razones para utilizar un puente son las siguientes: Para ampliar la extensión de la red o el número de  nodos que la constituyen.  Para reducir el cuello de botella del tráfico causado por un número excesivo de nodos nidos.  Para unir redes distintas y enviar paquetes entre ellas, asume que ejecutan el mismo  protocolo de red.
GATEWAY (COMPUERTA PASARELA):  Una  pasarela  consiste  en  una  computadora  u  otro  dispositivo  que  actúa  como  traductor  entre  dos  sistemas  que  no  utilizan  los  mismos protocolos de comunicaciones, formatos de estructura de datos, lenguajes y/o arquitecturas.  Una  pasarela  no  es  como  un  puente,  que  simplemente  transfiere la información  entre  dos  sistemas  sin  realizar  conversión. Una pasarela modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino.  Su trabajo está dirigido al nivel más alto de la referencia OSI, el de aplicación.
ENRUTADOR O ROUTER: Los  enrutadores  son  conmutadores  de  paquetes  (o  retransmisores  a  nivel de red) que operan al nivel de red del modelo de protocolo de Interconexión de  sistemas abiertos OSI.
Los enrutadores conectan redes tanto en las áreas locales como  en  las  extensas,  y  cuando  existen más  de  una  ruta  entre  dos  puntos  finales  de  red,  proporcionan control de tráfico y filtrado de funciones. Dirigen los paquetes a través  de  las  rutas  más  eficientes  o  económicas  dentro  de  la  malla  de  redes,  que  tiene  caminos redundantes a un destino. Son uno de los equipos más importantes dentro de  una red, así como son el núcleo del enrutamiento de Internet. Es uno de los equipos  que  más  adelantos  tecnológicos  ha  sufrido,  adaptándose  a  los avances  en  los  protocolos  y  a  los  nuevos  requerimientos  en  servicios.  Estos  equipos,  ya  no  sólo  transportan  datos  sino  que  también  han  incluido  la  posibilidad  de  transportar  aplicaciones antes no presupuestadas, como la voz. La voz sobre IP emerge como una  tecnología muy prometedora, y los routers son los protagonistas en esta avanzada.
SUICHES (SWITCH): Son dispositivos utilizados para entregar todo el ancho de banda a  un  segmento  de  red  en  una  fracción  de  tiempo.  Permite  utilizar  toda  la  velocidad  inter.red.  Un  switch  en  su  presentación  es  muy  parecido  al  hub,  sólo  difiere  en  su  función  lógica  y  en  la  adición  de  unos  puertos  para  funciones  adicionales.  El  switch  realiza transferencia de tráfico de broadcast y de multicast, pero disminuye el dominio  de colisión al mínimo.  Algunas características especiales de los switch son las siguientes: Número de puertos. Se consiguen de 12 o 24 puertos.  Además  de  los  puertos  nominales  (12  o  24),  tienen  otros  puertos  adicionales  que  sirven  para  conectar  un  equipo  a  una  velocidad  mayor  o  para  unirlo  a  otro  switch.  También se le pueden conectar opcionalmente, módulos para interconexión por fibra  óptica.
EL MODEM:  es un dispositivo que sirve para enviar una señal llamada modulada y mediante otra señal llamada portadora ella envía señales o recibe datos digitales que vienen siendo ceros y unos o llamado vinario y los trasforma a datos analógicas para mandar la información.




Tarjeta de Red: La tarjeta de red es el dispositivo que nos permite conectar la estación (ordenador u otro equipo de red) con el medio físico de transmisión (cable). Se le llama tarjeta porque normalmente es una tarjeta que se coloca en uno de los slot libres del PC, pero cada vez son más los equipos que la llevan incorporada en la placa base.
Las tarjetas de red pueden disponer de varios tipos de conectores. Los más habituales son el tipo BNC y el RJ-45, para conectar con cableado de tipo coaxial o UTP respectivamente.

¿QUE SON EQUIPOS PASIVOS DE UNA RED?
Elemento  que  se  utiliza  para  interconectar  los  enlaces  de  una  red  de  datos  su  utilización  se  define  en  las  normativas  internacionales.  Armarios,  Paneles,  Tomas,  Canalizaciones.
CARACTERISTICAS DE EQUIPOS PASIVOS DE RED.  
Conector doble hembra optilan utp rj45 cat. 5e.  
Para la conexión de latiguillos de parcheo o terminales rígidos de enlaces principales.  Características.  Conector doble hembra 8 contactos en línea.  Cuerpo plástico de polímero retardante  a la llama.  Contactos de níquel con recubrimientos de oro de 50 micras   Color negro
Jacks / Conectores: El conector BNC es un tipo de conector para uso con cable coaxial.
El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet:
Los conectores para la Fibra Óptica son variados entre los cuales encontramos los siguientes:
• FC, que se usa en la transmisión de datos y en las telecomunicaciones.
• FDDI, se Usa para redes de fibra óptica.
• LC y MT-Array que se utilizan en transmisiones de Alta densidad de datos.
• SC y SC-Dúplex se utilizan para la transmisión de datos.
• ST o BFOC se usa en redes de edificios y en sistemas de seguridad.
CUBRE CONECTOR: Para la protección del conector macho en cables  de hasta 6.5mm  de diámetro. Este se adapta al conector ofreciendo un perfecto cavado.  Características.  Fabricados en PVC Unidad de embalaje, caja de 100 unidades.
DOBLADOR  DE  PUNTOS:  Cuerpo  central  del  doblador  macho  y  conectores  hembras  construido  en  policarbonato,  estos  ofrecen  una  solución  económica  para  ampliar  las  señales a transmitir por un cable de 4 pares trenzados.
CABLE UTP: Cable para montaje de red.  Características:   Conductor de cobre desnudo   Aislamiento del conductor de polietileno de alta densidad de 0.08mm de diámetro.
Cable coaxial (consta de un núcleo de hilo de cobre rodeado por un aislante, un apantallamiento de metal trenzado y una cubierta externa.)
Cable de par trenzado (consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar [UTP - es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años.
El segmento máximo de longitud de cable es de 100 metros] y par trenzado apantallado [STP – utiliza una envoltura con cobre trenzado, más protectora y de mayor calidad que la usada en el cable UTP. STP también utiliza una lámina rodeando cada uno de los pares de hilos. Esto ofrece un excelente apantallamiento en los STP para proteger los datos transmitidos de intermodulaciones exteriores, lo que permite soportar mayores tasas de transmisión que los UTP a distancias mayores.

Cable de fibra óptica: En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz.
Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza.

TOMAS DE SEGURIDAD: Sirve para la conexión del cableado eléctrico
CANALETA:  Medio  de  protección  y  enrutamiento  del  cableado  de  red  y  cableado  eléctrico  Canaleta PVC.
Patch Panel: Los llamados Patch Panel son utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red, normalmente localizados en un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos (ordenadores, servidores, impresoras… etc.) tendrán su conexión a uno de estos paneles.
¿COMO  SE  INTERCONECTAN  EQUIPOS  ACTIVOS  Y  PASIVOS  EN  UNA  RED?
10  EJEMPLOS.
EIB  (European  Installation  Bus):  es  un  sistema  descentralizado  (no  requiere  de  un  controlador central de la instalación), en el que todos los dispositivos que se conectan  al  bus  de  comunicación  de  dato  tienen  su  propio  microprocesador  y  electrónica  de  acceso  al  medio.  
En  una  red  EIB  podemos  encontrar  básicamente  cuatro  tipos  de  componentes:  módulos  de  alimentación  de  la  red,  acopladores  de  línea  para  interconectar  diferentes  segmentos  de  red,  elementos  sensores  y  actuadores.
Los  sensores  son  los  responsables  de  detectar  cambios  de  actividad  en  el  sistema  (operación  de  un  interruptor,  movimientos,  cambio  de  luminosidad,  temperatura,  humedad,  etc.),  y  ante  éstos,  transmitir  mensajes  (denominados  telegramas)  a  los  actuadores, que se encargan de ejecutar los comandos adecuados.
CONEXIÓN DE REDES LAN: Un caso típico de LAN es en la que existe un equipo servidor  de  LAN  desde  el  que  los  usuarios  cargan  las  aplicaciones  que  se  ejecutarán  en  sus  estaciones  de  trabajo.  Los  usuarios  pueden  también  solicitar  tareas  de  impresión  y  otros  servicios  que  están  disponibles  mediante  aplicaciones  que  se  ejecutan  en  el  servidor.  Además  pueden  compartir  ficheros  con  otros  usuarios  en  el  servidor.  Los  accesos a estos ficheros están controlados por un administrador de la LAN.    
Cebús (Consumer Electronic Bus): Cebús engloba varios canales de comunicación: uno  de control y varios de datos. En el canal de control se intercambian mensajes y órdenes  para el control de los dispositivos de la instalación domótica. Los canales de datos se emplean para la transmisión de voz, música, TV, vídeo etc., y se asignan por solicitud  mediante el canal de control.
Por lo general, la distribución de las distintas señales se  realiza de la siguiente manera:  
Señales de video: mediante dos cables coaxiales, uno para las señales internas y otro  para las externas.  Señales  de  voz/datos:  cuatro  pares  trenzados:  TP0TP3  (TP0  se  reserva  para  la  alimentación de 18Vdc).  
Resto de señales: a través de la red de BT, conectando equipos a enchufes estándar.  Se utiliza una técnica de modulación con espectro ensanchado de Intellon Corp.   
CONEXIÓN  DE  INTERNET.  Actualmente,  la  puesta  en  marcha  de  forma  comercial  de  redes de fibra óptica y la mejora en los protocolos de Internet y un uso optimizado de  líneas  telefónicas  estándar,  al  estilo  de  las  ADSL,  permite  enviar  de  forma  barata  información masiva como vídeo o imágenes tridimensionales en tiempo real.    
CONEXIÓN POR TOPOLOGÍAS DE RED: Esta enlaza los diferentes dispositivos de la red,  tanto activos como pasivos, en todas las formas que conllevan las topologías y que nos  permiten utilizarlas en diferentes tipos de redes.   
CONEXIÓN DE REDES INALÁMBRICAS. Las LAN inalámbricas utilizan transmisiones de  infrarrojos o radiofrecuencias con velocidades de transmisión que van desde menos de  1 Mbps hasta 8 Mbps, y funcionan a distancias de hasta unos cientos de metros.
Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.Un conmutador en el centro de una red en estrella.Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Área Network- Red de Área Local).
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador.




5.- Describa al detalle cada elemento, función y aplicación
Un caso de uso es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores.En el contexto de ingeniería del software, un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema. Los diagramas de casos de uso sirven para especificar la comunicación y el comportamiento de un sistema mediante su interacción con los usuarios y/u otros sistemas. O lo que es igual, un diagrama que muestra la relación entre los actores y los casos de uso en un sistema. Una relación es una conexión entre los elementos del modelo, por ejemplo la especialización y la generalización son relaciones. Los diagramas de casos de uso se utilizan para ilustrar los requerimientos del sistema al mostrar cómo reacciona a eventos que se producen en su ámbito o en él mismo.
Los más comunes para la captura de requisitos funcionales, especialmente con el desarrollo del paradigma de la programación orientada a objetos, donde se originaron, si bien puede utilizarse con resultados igualmente satisfactorios con otros paradigmas de programación.

6.- Que es una dirección IP
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio

7.- Clases de dirección IP
Para poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.
La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.
Componentes de una dirección IP
Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo.
Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispara poder comunicarse en una red, cada equipo debe tener una dirección IP exclusiva. En el direccionamiento IP en clases, existen tres clases de dirección que se utilizan para asignar direcciones IP a los equipos. El tamaño y tipo de la red determinará la clase de dirección IP que aplicaremos cuando proporcionemos direcciones IP a los equipos y otros hosts de nuestra red.

La dirección IP es el único identificador que diferencia un equipo de otro en una red y ayuda a localizar dónde reside ese equipo. Se necesita una dirección IP para cada equipo y componente de red, como un router, que se comunique mediante TCP/IP.
La dirección IP identifica la ubicación de un equipo en la red, al igual que el número de la dirección identifica una casa en una ciudad. Al igual que sucede con la dirección de una casa específica, que es exclusiva pero sigue ciertas convenciones, una dirección IP debe ser exclusiva pero conforme a un formato estándar. Una dirección IP está formada por un conjunto de cuatro números, cada uno de los cuales puede oscilar entre 0 y 255.
Componentes de una dirección IP
Al igual que la dirección de una casa tiene dos partes (una calle y un código postal), una dirección IP también está formada por dos partes: el ID de host y el ID de red. ID de red La primera parte de una dirección IP es el ID de red, que identifica el segmento de red en el que está ubicado el equipo.
Todos los equipos del mismo segmento deben tener el mismo ID de red, al igual que las casas de una zona determinada tienen el mismo código postal. ID de host La segunda parte de una dirección IP es el ID de host, que identifica un equipo, un router u otro dispositivo de un segmento.
El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los
El ID de cada host debe ser exclusivo en el ID de red, al igual que la dirección de una casa es exclusiva dentro de la zona del código postal.
Es importante observar que al igual que dos zonas de código postal distinto pueden tener direcciones iguales, dos equipos con diferentes IDs de red pueden tener el mismo ID de host. Sin embargo, la combinación del ID de red y el ID de host debe ser exclusivo para todos los equipos que se comuniquen entre sí.
8.- Que es protocolo de red
Un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.1
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.
9.- Que es una subred
La máscara de subred señala qué bytes (o qué porción) de su dirección es el identificador de la red. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría 255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los parámetros de una subred: dirección de red, dirección de difusión (brocadas) y direcciones asignables a nodos de red (hosts).
Los routers constituyen los límites entre las subredes. La comunicación desde y hasta otras subredes es hecha mediante un puerto específico de un router específico, por lo menos momentáneamente.
Una subred típica es una red física hecha con un router, por ejemplo una Red Ethernet o una VLAN (Virtual Local Área Network), Sin embargo, las subredes permiten a la red ser dividida lógicamente a pesar del diseño físico de la misma, por cuanto es posible dividir una red física en varias subredes configurando diferentes computadores host que utilicen diferentes routers. La dirección de todos los nodos en una subred comienzan con la misma secuencia binaria, que es su ID de red e ID de subred. En IPv4, las subredes deben ser identificadas por la base de la dirección y una máscara de subred.

10.- Que es una máscara
Como se ve en el ejemplo anterior, la fila binaria de la máscara de subred determina que todas las direcciones IP de esa subred incluido el Gateway deben ser iguales hasta la línea y distintas después de la linea. La direccion IP completa se calcula realizando un AND lógico sólo con aquellos bits que indique la máscara de subred (MS). El número total de direcciones IP que tiene esa subred es inversamente proporcional al número de bits encendidos en la máscara de red. Esa subred suele llamarse LAN La puerta de enlace puede ser cualquier dirección IP dentro de ese rango (subred) pero algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (gateway, puerta de enlace). Algunos controladores de protocolo tcp/IP rechazan todos los paquetes que no cumplen esta norma. La puerta de enlace la utilizan los protocolos de tcp/IP para enviar aquellos paquetes cuyo destino se encuentra fuera del rango de la subred definida por la máscara de red (si el paquete va destinado a algún ordenador cuya dirección IP se encuentre fuera del rango establecido por la máscara de red, utilizarán la puerta de enlace, que generalmente es un router o enrutador que se encarga de enviarlos a otras redes .De esta manera se optimiza el trabajo que realiza el PC. A veces llamamos o confundimos router (ruteador) con puerta de enlace: La puerta de enlace es en definitiva la direccion IP del router. Direccion que ha de estar dentro de la subred. La direccion IP del router se programa en el mismo router. La mayoría de los router vienen con una dirección de fábrica, modificable a través de un puerto serie o por red mediante http, telnet u otros protocolos. Esta dirección modificable es la puerta de enlace de la red. El router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo, una en el rango de una subred pequeña de 16 ordenadores y otra en otra subred más grande cuyo gateway o puerta de enlace nos da acceso a Internet. Sólo se ven entre sí los equipos de cada subred o aquellos que tengan enrutadores y puertas de enlace bien definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las rutas de comunicacion entre ordenadores de distintas subredes. Los enrutadores además realizan varias funciones, entre ellas la denominada NAT, que consiste en llevar la cuenta del origen de los paquetes para que cuando lleguen las respuestas sean enviadas al ordenador que procede. Cuando un router comunica con un ISP o proveedor de servicios de Internet generalmente se les asigna una dirección pública o externa, la cual no es modificable sino asignada por la empresa suministradora (ISP) de ADSL/RDSI. En resumen, la máscara lo que determina es qué paquetes que circulan por la LAN se aceptan por algún ordenador de la LAN o y qué paquetes han de salir fuera de la LAN (por el router).de red




11.- Que es una MAC
En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps
802.11 redes inalámbricas (Wi-Fi).
Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.
12.- Que es una NIC
En cuanto se refiere a las definiciones de término “ingresos” han sido materia del marco conceptual, de allí que la presente NIC se encarga fundamentalmente de la oportunidad del reconocimiento y registro contable de los ingresos ordinarios. Siendo así, se mantiene en criterio que los ingresos ordinarios son reconocidos cuando: (i) sea probable que los beneficios económicos futuros fluyan a la entidad; (ii) éstos puedan ser medidos con fiabilidad es aplicable para contabilizar los ingresos procedentes de: (i) venta de productos (producidos y adquiridos) (ii) prestación de servicios (ejecución de tareas en contrato de duración específica) (iii) el uso, por parte de terceros, de activos de la entidad que produzcan intereses, regalías y dividendos.
13.- Para que se utiliza el comando IPCONFIG, y todas sus extensiones
Es una aplicación de consola que muestra los valores de configuración de red de TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS). También existen herramientas con interfaz gráfica denominadas winipcfg y wntipcfg. El papel desempeñado por estas herramientas es similar al de las diversas implementaciones de ifconfig en UNIX y sistemas operativos tipo UNIX.
ipconfig en Mac OS X es una aplicación de línea de comandos que puede ser usada para controlar los clientes BootP y DHCP. Como en otros sistemas operativos basados en UNIX, en Mac OS X también se puede utilizar el comando ifconfig si necesita un control más directo sobre las interfaces de red.
14.- Que es un octeto
El término octeto (octeto en francés, derivado del latín octo y del griego okto, que significa ocho) se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos). Los bytes de 8 bits a menudo se llaman "octetos" en contextos formales como los estándares industriales, así como en redes informáticas y telecomunicaciones para evitar confusiones sobre el número de bits implicados.
Un octeto es también la palabra utilizada para la cantidad de ocho bits en muchos lenguajes no ingleses. Los países francófonos utilizan una "o" minúscula para "octeto": es posible referirse a estas unidades indistintamente como yo, Mo, o kB, MB. Esto no se permite en el SI por el riesgo de confusión con el cero, aunque esa es la forma empleada en la versión francesa del están
15.- De cuantos octetos esta determinado una dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

16.- Que es una dirección estática y dinámica
Una dirección IP (protocolo de Internet) se puede comparar con una dirección postal. No obstante, en este caso, se puede definir como la dirección de un ordenador particular de una red. Las direcciones IP le permiten distinguir un ordenador de otro. Hay dos formas de asignar direcciones IP: éstas pueden ser estáticas o dinámicas. En este artículo se aborda la diferencia entre una dirección IP estática y una dirección IP dinámica, así como cuándo se pueden emplear.

Dirección IP estática
La dirección IP estática, como su propio nombre indica, permanece estática durante un determinado periodo de tiempo. Esto quiere decir que no se puede cambiar a menos que el usuario así lo decida. Las direcciones IP estáticas a menudo se emplean en redes protegidas, conexiones de redes privadas virtuales (VPN) y servidores web, entre otros usos. También pueden ser muy útiles cuando necesite realizar un reenvío de puertos en la red.
Dirección IP dinámica
Por otro lado, la dirección IP dinámica es aquella que cambia cada vez que el usuario se conecta a la red. Un ejemplo perfecto de una dirección IP dinámica es aquella que asigna el proveedor de servicios de Internet (ISP).Artículos relacionados
Haga clic en estos enlaces para obtener más información sobre cómo asignar una dirección IP estática o dinámica.




17.- Que es un DHCP
Obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en p
Posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.




18.- De cuantos octetos está conformada una dirección IP y de ejemplo
Las direcciones IP version 4 se dividen en cuatro octetos de 8 bits cada uno 32 en total (...) y se representan en sistema binario (1, 0)
Las direcciones IP version 6 se compone de 128 bits y se representan de forma hexadecimal
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.
Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.

En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible)  

.