ACA 1enrutamiento

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

ACA N.

1 CONMUTACION Y ENRUTAMIENTO DE REDES


Joseph Montini Bautista Acevedo.

PREGUNTAS:

1. Cuál es el modelo con arquitectura de 7 capas donde cada capa está teniendo
una funcionalidad específica para realizar.

a. TCP/IP
b. Nube
c. OSI
d. OIS

2. Cuál de los siguientes ítems no es una vulnerabilidad de la capa física

a. Robo físico de datos y hardware


b. Daño físico o destrucción de datos y hardware
c. Acceso a la red no autorizada
d. Ninguna de las anteriores

3. En qué capa las vulnerabilidades están directamente asociadas con el acceso


físico a redes y hardware.

a. Físico
b. Enlace de datos
c. Red
d. Aplicación

4. Dónde se produce el enrutado dentro del modelo de referencia TCP/IP?

a. Aplicación
b. Internet
c. Red
d. Transporte

5. Cuáles de los siguientes ítems describen correctamente los pasos en el proceso


de encapsulación de datos OSI. (Elija dos)

a. La capa de transporte divide un flujo de datos en segmentos y puede añadir


información de fiabilidad y control de flujo.
b. La capa de enlace de datos añade direcciones de fuente física y de destino y un
FCS al segmento.
c. Los paquetes se crean cuando la capa de red encapsula un marco con
direcciones de origen y destino host y información de control relacionada con el
protocolo.
d. Los paquetes se crean cuando la capa de red añade direcciones de capa 3 y la
información de control a un segmento.
e. La capa de presentación traduce bits en voltajes para la transmisión a través del
enlace físico.
6. La capa de transporte realiza la creación de paquetes de datos y qué otros tipos
de servicios

a. Corrección de errores
b. Conexión de medios
c. Visualización de información
d. Correos masivos

7. Qué capa del modelo OSI está incluida en la capa de TCP/IP Models
INTERNET

a. Aplicación
b. Sesión
c. Enlace de datos
d. Presentación
e. Red

8. Cómo funcionan los protocolos Wi-Fi en la capa física y sus funciones en la


comunicación de datos

a. Opera en capas de Enlace Físico y de Datos


b. Transmite datos con ondas de radio
c. Protocolos especifican bandas de frecuencia (2,4 GHz, 5 GHz) y técnicas de
modulación
d. Las velocidades varían de 11 Mbps (802.11b) a varios Gbps (802.11ax)
e. Facilita la comunicación inalámbrica y la movilidad

9. Cuál es la diferencia entre direcciones MAC y direcciones IP

La dirección MAC es un identificador único a nivel de hardware,


permanente, y opera en la capa de enlace de datos.

La dirección IP es un identificador lógico que puede cambiar y opera en la


capa de red para permitir la comunicación entre dispositivos en redes más
grandes, como Internet.

10. Cuál es la diferencia entre el control de flujo y el control de errores

El control de flujo regula la cantidad de datos enviados para evitar


sobrecargar al receptor.

El control de errores detecta y corrige errores en los datos para garantizar


que lleguen de manera íntegra al receptor.
11. Cuáles son las diferencias entre el Protocolo de Resolución de Dirección
(ARP) y el Protocolo de Resolución de Dirección Reversal (RARP) en el contexto
de la Capa de Enlace de Datos.

La diferencia clave entre ARP y RARP es la dirección de la conversión que


realizan: ARP convierte una dirección IP en una dirección MAC para
permitir que un dispositivo envíe datos a otro en la red local, mientras que
RARP convierte una dirección MAC en una dirección IP, permitiendo a
dispositivos sin dirección IP obtener una de un servidor. ARP es usado en la
mayoría de redes, mientras que RARP ha sido reemplazado por protocolos
más modernos como DHCP.

12. Cómo funciona un router en la capa de red para enrutar los datos

Un router en la capa de red funciona analizando la dirección IP de destino


de los paquetes de datos y determinando la mejor ruta para enviarlos hacia
su destino. Utiliza tablas de enrutamiento y protocolos de enrutamiento para
tomar decisiones sobre por qué camino deben viajar los datos entre
diferentes redes, asegurando que los paquetes lleguen a su destino de
manera eficiente, incluso si requieren pasar por múltiples redes intermedias.

13. Cuáles son los protocolos de enrutación en la capa de red

Los protocolos de enrutación en la **capa de red** son los que determinan


las rutas óptimas para el tráfico de datos entre redes. Algunos de los más
importantes son:

- RIP (Routing Information Protocol): Un protocolo de enrutamiento


por vector de distancia que utiliza el número de saltos para
determinar la mejor ruta.
- OSPF (Open Shortest Path First): Un protocolo de estado de enlace
que calcula la ruta más corta basada en el costo.
- EIGRP (Enhanced Interior Gateway Routing Protocol): Un protocolo
híbrido que combina características de vector de distancia y estado
de enlace.
- BGP (Border Gateway Protocol): Un protocolo utilizado para enrutar
datos entre sistemas autónomos, fundamental para el enrutamiento
en Internet.
14. Qué es Protocolo de Internet (IP)

El Protocolo de Internet (IP) es un conjunto de reglas que rige cómo se


envían y reciben datos a través de redes, incluyendo Internet. Se encarga
de identificar dispositivos mediante direcciones IP, que son únicas para
cada dispositivo en una red, y de fragmentar los datos en paquetes que se
pueden transmitir. IP opera en la capa de red del modelo OSI y tiene dos
versiones principales: IPv4, que utiliza direcciones de 32 bits, y IPv6, que
utiliza direcciones de 128 bits para soportar un mayor número de
dispositivos conectados.

15. Que es Internet Control Message Protocol (ICMP)

El Internet Control Message Protocol (ICMP) es un protocolo de la capa de


red utilizado para enviar mensajes de control y error entre dispositivos en
una red IP. ICMP permite a los dispositivos informar sobre problemas en la
entrega de paquetes, como la falta de conectividad o la congestión de la
red. También se utiliza para funciones de diagnóstico, como el comando
ping, que verifica la accesibilidad de un dispositivo enviando paquetes de
eco y esperando respuestas. ICMP es esencial para el mantenimiento y la
gestión de redes, proporcionando información sobre el estado y el
rendimiento de la comunicación.

16. Que es Internet Group Management Protocol (IGMP)

El Internet Group Management Protocol (IGMP) es un protocolo de la capa


de red que se utiliza para gestionar la membresía de grupos de
multidifusión en redes IP. Permite a los dispositivos en una red informar a
los routers sobre su interés en recibir tráfico de un grupo específico,
facilitando así la transmisión eficiente de datos a múltiples destinos
simultáneamente. IGMP es fundamental en aplicaciones como la
transmisión de video en vivo y la distribución de contenido, ya que optimiza
el uso del ancho de banda al permitir que los routers envíen datos solo a los
dispositivos que realmente los necesitan.

17. Cuáles son las diferencias entre TCP y UDP

Las diferencias entre TCP (Transmission Control Protocol) y UDP (User


Datagram Protocol) se centran en la forma en que manejan la transmisión
de datos:

Conexión: TCP es un protocolo orientado a conexión, lo que significa


que establece una conexión fiable entre el emisor y el receptor antes
de la transferencia de datos, mientras que UDP es un protocolo sin
conexión y envía los datos sin establecer una conexión previa.
Fiabilidad: TCP garantiza la entrega de los datos mediante el uso de
mecanismos de corrección de errores, confirmaciones y reenvíos de
paquetes perdidos. En cambio, UDP no proporciona garantías de
entrega, por lo que los paquetes pueden llegar fuera de orden o
perderse sin que se notifique.

Control de flujo y congestión: TCP implementa control de flujo y de


congestión para gestionar el tráfico y evitar la saturación de la red,
mientras que UDP no realiza ningún control, lo que puede llevar a
una mayor velocidad, pero también a la pérdida de datos en redes
congestionadas.

Velocidad: Debido a la sobrecarga de conexiones y la gestión de


errores, TCP es más lento en comparación con UDP, que es más
rápido y ligero, ideal para aplicaciones donde la velocidad es más
crítica que la fiabilidad, como el streaming de video o juegos en línea.

Uso de recursos: TCP requiere más recursos (memoria y


procesamiento) debido a sus características de fiabilidad, mientras
que UDP consume menos recursos, lo que permite un rendimiento
más eficiente en ciertas aplicaciones.

18. Como se lleva a cabo el control de flujo

El control de flujo se lleva a cabo mediante técnicas que regulan la cantidad de


datos que se envían entre un emisor y un receptor para evitar que el receptor se
sature. Los métodos más comunes incluyen:

1. Ventana deslizante: Utilizada en protocolos como TCP, permite al


emisor enviar múltiples paquetes antes de necesitar una
confirmación del receptor. La "ventana" determina cuántos paquetes
pueden estar en tránsito a la vez. El tamaño de la ventana puede
ajustarse dinámicamente según la capacidad de procesamiento del
receptor.
2. Notificación de congestionamiento: El receptor puede enviar
señales al emisor indicando que debe reducir la velocidad de
transmisión si se siente abrumado o si hay congestión en la red.
3. Buffering: El receptor utiliza buffers (memoria temporal) para
almacenar los datos entrantes. Si el buffer se llena, el receptor puede
notificar al emisor para que detenga o ralentice el envío de datos
hasta que se haya procesado parte de la información.
4. Protocolo de control de flujo: Algunos protocolos incluyen
mecanismos específicos de control de flujo, como el uso de
mensajes de control que informan al emisor sobre la capacidad
actual del receptor para manejar más datos.
19. Como se lleva a cabo el control de congestión

El control de congestión se lleva a cabo mediante técnicas que regulan la


cantidad de datos enviados a través de una red para evitar la saturación de
recursos y garantizar un rendimiento óptimo. Algunas de las estrategias
más comunes incluyen:

1. Detección de congestión: Protocolos como TCP utilizan


algoritmos para detectar congestión, como el algoritmo de
detección de tiempo de espera (timeout) y la duplicación de
ACKs, que indican que algunos paquetes no se han recibido
correctamente.

2. Control de la tasa de envío: Cuando se detecta congestión, el


emisor reduce la tasa de envío de paquetes. Esto se puede hacer
a través de mecanismos como la reducción de la ventana de
congestión, que limita cuántos paquetes pueden estar en tránsito
antes de recibir una confirmación.

3. Algoritmos de control de congestión: Existen varios algoritmos,


como:

3.1. AIMD (Additive Increase Multiplicative Decrease): Aumenta


gradualmente la ventana de congestión durante condiciones
normales y la reduce rápidamente cuando se detecta
congestión.
3.2. Slow Start: Comienza a enviar datos a una tasa baja y
aumenta exponencialmente hasta un umbral, después del cual
aplica AIMD.

4. Redirección de tráfico: En algunos casos, el tráfico puede ser


redirigido a rutas menos congestionadas o se pueden
implementar mecanismos de carga balanceada para distribuir
mejor el tráfico en la red.

5. Notificación a nivel de red: Protocolo como ECN (Explicit


Congestion Notification) permite a los routers marcar paquetes en
lugar de descartarlos, lo que indica a los emisores que deben
reducir la velocidad de envío sin perder paquetes.

20. A que se refieren los conceptos de establecimiento de sesión, mantenimiento


de sesión y terminación de sesión

1. Establecimiento de sesión: Este es el proceso inicial donde se crea una


conexión entre dos dispositivos. Durante esta fase, se negocian parámetros
como la autenticación, la velocidad de transmisión y otros aspectos
necesarios para establecer una comunicación efectiva. Se utilizan
protocolos como TCP, que establecen un vínculo a través de un proceso de
"three-way handshake" (tres pasos) para garantizar que ambos extremos
estén listos para comunicarse.

2. Mantenimiento de sesión: Una vez que la sesión está establecida, es


necesario mantenerla activa. Esto implica gestionar la comunicación
continua, asegurando que los datos se transmitan correctamente y
manejando la sincronización y el control de errores. Durante esta fase, se
pueden realizar ajustes dinámicos en la conexión, como la modificación de
la tasa de transmisión o la gestión de congestión, para optimizar el
rendimiento de la comunicación mientras la sesión esté activa.

3. Terminación de sesión: Este es el proceso final donde se cierra la


conexión entre los dispositivos. Durante la terminación de sesión, se envían
mensajes para notificar a ambos extremos que la comunicación ha
finalizado. Se asegura que todos los datos pendientes se hayan transmitido
y se liberan los recursos asociados con la sesión. Protocolos como TCP
también utilizan un proceso de finalización controlada

21. Cuál es la función del Protocolo de Túnel de Punto a Punto (PPTP)

El Protocolo de Túnel de Punto a Punto (PPTP) es un protocolo de red que


se utiliza principalmente para implementar redes privadas virtuales (VPN).
Su función principal es encapsular y cifrar datos a través de conexiones de
red no seguras, permitiendo que los usuarios se conecten de forma segura
a una red privada a través de Internet. Aquí están las principales funciones
de PPTP:

Túnel de datos: PPTP crea un "túnel" virtual entre el cliente y el


servidor, encapsulando paquetes de datos para que puedan viajar de
manera segura a través de redes públicas.

Cifrado: Aunque PPTP en sí no cifra los datos, se utiliza comúnmente


en combinación con otros protocolos de cifrado, como MPPE
(Microsoft Point-to-Point Encryption), para proteger la
confidencialidad de los datos transmitidos.

Autenticación: PPTP ofrece métodos de autenticación para verificar


la identidad de los usuarios antes de permitir el acceso a la red
privada. Esto ayuda a asegurar que solo los usuarios autorizados
puedan conectarse.

Compatibilidad: PPTP es compatible con una amplia variedad de


sistemas operativos y dispositivos, lo que facilita su implementación
en diferentes entornos.
Facilidad de configuración: PPTP es relativamente fácil de configurar
y usar, lo que lo convierte en una opción popular para usuarios y
organizaciones que buscan establecer conexiones VPN.

22. Que es el cifrado de datos

El cifrado de datos es el proceso de transformar información legible en un


formato ilegible utilizando algoritmos matemáticos y claves criptográficas,
con el objetivo de proteger la confidencialidad e integridad de la información
para que solo personas o sistemas autorizados puedan acceder y entender
los datos. Existen dos tipos principales: el cifrado **simétrico**, que utiliza la
misma clave para cifrar y descifrar datos, y el cifrado **asimétrico**, que
emplea un par de claves, una pública y otra privada. Se aplica en diversas
áreas, como la transmisión segura de información a través de redes (por
ejemplo, HTTPS), el almacenamiento de datos sensibles y la protección de
comunicaciones. Aunque el cifrado ofrece beneficios como la protección de
la privacidad y la prevención de accesos no autorizados, también presenta
desafíos en la gestión de claves y el rendimiento en dispositivos con
recursos limitados.

23. Que es la compresión de datos

La compresión de datos es el proceso de reducir el tamaño de un archivo o


conjunto de datos mediante técnicas que eliminan redundancias o
representan la información de manera más eficiente. Este proceso puede
ser sin pérdida, donde los datos originales se pueden recuperar
exactamente (como en formatos ZIP o PNG), o con pérdida, donde se
descarta cierta información para lograr una mayor reducción en el tamaño
(como en formatos JPEG o MP3). La compresión de datos se utiliza para
optimizar el almacenamiento y la transmisión de información, permitiendo
que se ahorre espacio en disco y se acelere la transferencia de datos a
través de redes, lo que resulta esencial en aplicaciones como la transmisión
de video, el almacenamiento en la nube y la optimización de sitios web. Sin
embargo, la compresión con pérdida puede afectar la calidad de los datos,
mientras que la compresión sin pérdida asegura que no se pierda ninguna
información.
24. Cómo funcionan los protocolos Secure Sockets Layer (SSL) y Transport Layer
Security (TSL) en la capa de presentación para asegurar la transmisión segura de
datos

Los protocolos Secure Sockets Layer (SSL) y Transport Layer Security


(TLS) funcionan en la capa de presentación del modelo OSI para asegurar
la transmisión de datos a través de redes, principalmente en Internet. Su
funcionamiento se basa en varios pasos clave:

- Establecimiento de conexión segura: Cuando un cliente (por ejemplo,


un navegador) se conecta a un servidor (como un sitio web), se inicia
un proceso de negociación. Durante esta fase, el cliente y el servidor
acuerdan usar un conjunto de algoritmos de cifrado y autenticación.

- Intercambio de certificados: El servidor presenta un certificado digital


al cliente, que contiene la clave pública del servidor y está firmado
por una autoridad de certificación confiable. Esto permite al cliente
verificar la identidad del servidor y establecer confianza.

- Cifrado de datos: Una vez que se establece la conexión, SSL/TLS


utiliza técnicas de cifrado simétrico para proteger la información que
se transmite entre el cliente y el servidor. Esto asegura que los datos
sean ilegibles para cualquier interceptador.

- Integridad de los datos: SSL/TLS también implementa mecanismos


de verificación de integridad, como códigos de autenticación de
mensajes (MAC), que garantizan que los datos no han sido alterados
durante la transmisión.

- Finalización de la sesión: Al finalizar la conexión, SSL/TLS permite


que el cliente y el servidor terminen la sesión de manera segura,
asegurándose de que todos los recursos se liberen adecuadamente.

25. Cuál es la función de la Capa de Aplicación, describa un ejemplo

La Capa de Aplicación es la capa más alta del modelo OSI y se encarga de


proporcionar servicios de red directamente a las aplicaciones del usuario.
Su función principal es facilitar la interacción entre las aplicaciones y las
redes, permitiendo que los usuarios y las aplicaciones envíen y reciban
datos de manera efectiva. Esta capa define protocolos y estándares que
permiten la comunicación de datos y la gestión de la información en
aplicaciones como correo electrónico, transferencia de archivos, navegación
web y servicios de mensajería.

Ejemplo:
Un ejemplo común de la Capa de Aplicación es el Protocolo de
Transferencia de Hipertexto (HTTP), que se utiliza para la
comunicación entre navegadores web y servidores. Cuando un
usuario ingresa una URL en su navegador, el navegador utiliza HTTP
para enviar una solicitud al servidor web correspondiente. El servidor,
a su vez, responde enviando el contenido de la página web
solicitada, que el navegador presenta al usuario. En este proceso, la
Capa de Aplicación gestiona la solicitud y la respuesta, asegurando
que los datos se transmitan correctamente y de manera
comprensible para el usuario final.

26. Cómo interactúa la Capa de Aplicación con la Capa de Presentación para


ofrecer servicios al usuario

La Capa de Aplicación y la Capa de Presentación trabajan juntas para


ofrecer servicios efectivos al usuario en redes. La Capa de Aplicación
gestiona la interacción directa con el usuario y los protocolos de
comunicación (como HTTP para navegadores web), mientras que la Capa
de Presentación se encarga de la representación de los datos, incluyendo la
codificación, cifrado y compresión.

Cuando se envían datos, la Capa de Aplicación los envía a la Capa de


Presentación para su procesamiento antes de ser transmitidos. Al recibir
datos, la Capa de Presentación descodifica y formatea la información antes
de enviarla a la Capa de Aplicación, donde se presenta al usuario. Esta
colaboración asegura que la información se transmita y presente de manera
adecuada, facilitando el acceso a los servicios de red.

27. Qué capa en el modelo de referencia OSI es responsable de determinar la


disponibilidad del programa receptor y comprobar si existen suficientes recursos
para esa comunicación

a. Transporte
b. Red
c. Presentación
d. Sesión
e. Aplicación

28. Cuáles son las tres capas de encapsulación en el modelo OSI que se
combinan en la capa de aplicación TCP/IP? (Elija tres)

a. Sesión
b. Transporte
c. Presentación
d. Aplicación
e. Enlace de datos
f. Red
29. Cuál de los siguientes no es una vulnerabilidad de la capa de red

a. Clonación de la ruta
b. Identidad y vulnerabilidad de ID de recursos
c. Spoofing de dirección IP
d. Autenticación débil o inexistente

30. Cuál de los siguientes es un ejemplo de vulnerabilidad de capa de enlace de


datos

a. Robo físico de datos


b. Ataque DOS
c. Clonación de la ruta
d. Autenticación débil o inexistente
e. Ninguna de las anteriores

También podría gustarte