Protocolo fip

1.Define OSI y TCP/IP

La Comunicación entre equipos informáticos,

construidos Por fabricantes distintos y de tecnologías

diferentes, Requiere, una serie de protocolos o normas que la

regulen. Los organismos internacionales de

estandarización Han desarrollado dos de esos

protocolos: OSI y TCP/IP.

2.Enumera Y describe brevemente la función de

a.Los niveles del modelo OSI

 Nivel físico: Su función es transmitir cadenas De

bits manejando voltajes y pulsos Eléctricos.

Nivel de Enlace de datos: La función del nivel de enlace de datos es que los

datos Fluyan, libres de errores, entre dos máquinas que

están Conectadas directamente. En caso de que se

produzcan Errores, ejecuta los procesos necesarios

para corregirlos.

Nivel de red:
Su función es la transmisión de los paquetes de datos a

través de La red hasta llegar a su destino, aunque no

haya conexión directa entre ellos

Nivel de Transporte: Su tarea es asegurar la transferencia de información

libre de Errores entre dos equipos aunque no estén

conectados Directamente, así como de mantener el

flujo de datos

Nivel de Sesíón: Se ocupa de proporcionar los mecanismos para

controlar El diálogo entre usuarios de las máquinascontrol

del diálogo, agrupamiento, recuperación Etc…-

Nivel de Presentación: Se ocupa de representar los datos. Entre las tareas que realiza Están el formateo,

la compresión y el cifrado de datos.

Nivel de Aplicación: Se encarga del intercambio de información entre los

usuarios y el sistema operativo

b.Los niveles del modelo TCP/IP

Nivel de subred: El Modelo TCP/IP no ofrece demasiados datos acerca

de este Nivel y únicamente se indica que debe existir

algún protocolo que conecte el nodo –ordenador,

Nivel de Internet: su

función es El direccionamiento de los paquetes de

datos –conjuntos de tramas de bits- a Través de la red

Nivel de Transporte: El nivel de transporte se encargar de establecer la

comunicación entre el emisor y el Receptor

Nivel de Aplicación: El nivel de aplicación ofrece a las aplicaciones el

acceso a Las otras capas así como define los

protocolos Que emplean estas aplicaciones para

intercambiar datos,

3.Explica Brevemente las diferencias entre el modelo OSI y el modelo TCP/IP

El Concepto de jerarquía en relación a los niveles: TCP/IP, que da mucha más libertad a los diseñadores de protocolos, al contrario Que OSI

La Interoperación de redes: Los protocolos TCP/IP están

diseñados Para interconectar equipos en redes que

funcionan Bajo diferentes protocolos, a diferencia de

OSI.

La Fiabilidad de las comunicaciones: El protocolo del

nivel de Red de TCP/IP, -protocolo IP- es no es fiable, esto

es, no Garantiza que los paquetes enviados lleguen a

destino, a Diferencia de OSI.

Los Servicios no orientados a conexión: El protocolo IP es

no Orientado a conexión, ya que ésta debe

proporcionarse En el nivel de transporte.

La Gestión de red: Las tareas de gestión de red, que

ocupan un Papel importante en el nivel de aplicación

de TCP/I, no Aparecían en las

primeras versiones de OSI,

4.Para Que sirven los siguientes comandos

a.Arp

Convierte Las direcciones IP en direcciones MAC.

a: Muestra las entradas Actuales de ARP.

d: Elimina de la tabla la Entrada indicada en dir_lP.

N: Muestra las entradas de la Tabla para una

interfaz De red concreta.

s: Añade una entrada en la Tabla para asociar la

dir_IP con la dirección Ethernet

b.Ping

Envía una Llamada a un equipo remoto e

informa si Se puede establecer conexión con él o

no,

c.Tracert

Este Comando nos devuelve la secuencia de nodos

por las Que ha pasado un paquete de datos hasta

su destino.

d.Netstat

Este Comando devuelve las estadísticas del protocolo

así como Las conexiones TCP/IP que en ese momento

están activas en el equipo.

e.Hostname

Este Comando nos devuelve el nombre del equipo en

el que estamos trabajando

f.Ipconfig

La Herramienta IPCONFIG nos devuelve la

configuración TCP/IP del equipo en el Que trabajamos.

5.Explica En que consiste el protocolo IP

Las Direcciones IP son etiquetas numéricas que

identifican Unívocamente a cada interfaz de red que

emplee el Protocolo IP. Su función es semejante a la

de los Números de teléfono en la comunicación

telefónica. Hoy en día el protocolo IP seguido es IPv6, aunque se siguen

empleando las direcciones IPv4.

6.Describe Los protocolos TCP y UDP

TCP es un protocolo orientado conexión, realizan Su tarea en tres pasos:

·Establecimiento de la conexión

·Transferencia de los datos

·Liberación de la conexión

UDP


Es un protocolo no orientado a conexión. Esto es, realiza el envío de

paquetes a Través de la red sin una conexión previa. UDP es muy útil para enviar grandes Cantidades de

información En las que un pequeño número de errores no

es un Inconveniente,


7.Explica Brevemente para que sirven los siguientes protocolos

a.FTP

Es un Protocolo que permite establecer una conexión para transferir archivos entre un Servidor de archivos y un cliente

b.DHCP

Es un protocolo Del nivel de aplicación cuya función es la asignación de direcciones IP a los Equipos de la red a la que sirve

c.SMTP

Entre Otras funciones, SMTP establece el formato de los mensajes que se deben enviar Desde un ordenador cliente al servidor.

d.DNS

El DNS o Sistema de Nombres de Dominio es un mecanismo de resolución de solicitudes de Nombres de equipos asociados a una dirección IP determinada.

e.SMNP

8.¿Qué Es FQDN?

Es la Estructura de un dominio de red se asemeja a un

árbol Invertido, en el que cada hoja corresponde a un

dominio. El Nombre de un equipo de acuerdo con el formato

FQDN (Full Qualified Domain Name) empieza a la

izquierda Con el nombre del propio equipo (HOST), un

punto y el nombre de la red (DOMINIO).

9.Indica Cuales son los cuatro principios básicos de la seguridad en redes de Computadores

·Privacidad: Sólo el emisor y el receptor del mensaje son

capaces de Comprender el contenido del mensaje.

Autenticación: El receptor necesita estar seguro de la

identidad Del emisor.

Integridad: La integridad del mensaje también necesita

conservarse. El contenido del mensaje no puede

modificarse Durante la transmisión.

No Rechazo: Un sistema seguro necesita probar que el

emisor en realidad envió el mensaje.

10.Explica Los siguientes conceptos

a.Criptografía

La Criptografía transforma un mensaje ocultando su

contenido A lectores que no están autorizados. La

criptografía Está diseñada para mantener en secreto los

mensajes.

b.Cifrado con clave secreta

Con esta Técnica, el emisor utiliza esta clave y un algoritmo

de cifrado Para cifrar los datos; el receptor utiliza la misma

llave y el Algoritmo de descifrado correspondiente para

descifrar los datos.

c.Cifrado con clave pública

En este Método hay dos llaves; una llave privada y una llave pública. La llave privada Es mantenida por el receptor y la llave pública se

anuncia al público.

d.Firma digital

Cuando se Envía un documento en forma

electrónica, Podemos además firmarlo. A esto se le llama firma digital.

Puede Haber dos tipos: Firma de todo el documento, Firma del compendio.

11.¿Qué Es un sistema operativo y cuáles son las carácterísticas que deben de tener los Sistemas operativos modernos?

Un sistema operativo es un Programa o conjunto de programas que actúa como intermediario entre el usuario Y el hardware del ordenador, gestionando los usos del sistema y optimizando su Uso, presentando un interfaz amigable con

el usuario.

Los nuevos sistemas Operativos que se vayan desarrollando tendrán que ser capaces, Abstracción, Robustez, Estandarización, Facilidad De uso y de desarrollo de software.

12.Enumera Y explica brevemente cuales son los cinco niveles de la estructura de un Sistema operativo

Nivel 1-Gestión del procesador: Este nivel se ocupa de

la gestión de la CPU.

Nivel 2-Gestión de memoria: Este nivel es el encargado

de repartir la memoria disponible entre los Procesos.

Nivel 3-Gestión de procesos: Este nivel es el encargado

de la creación y destrucción De procesos, intercambio

de mensajes y su detección y arranque.

Nivel 4-Gestión de dispositivos: En este nivel se

realiza la gestión de las Entradas/salidas (E/S) en

función de los dispositivos existentes.

Nivel 5-Gestión de la información: El objetivo de este

nivel es el de gestionar el Espacio de nombres lógicos y

la protección de la Información realizando funciones

de creación y destrucción de ficheros y Directorios

13.Describe Brevemente (no más de diez líneas) En qué consisten las siguientes técnicas

A.Particionamiento fijo


La opción más sencilla de Realizar las asignaciones es dividir

la memoria en m partes, del Mismo o distinto tamaño.

Cuando se cargue un trabajo, Se le asignará la partición de

memoria más pequeña disponible que pueda Contenerlo.


B.Segmentación


La segmentación es un esquema De gestión de memoria

evolucionado que se basa en Particiones variables y

presenta varias ventajas:

C. Paginación

La paginación consiste en Dividir el proceso en páginas

(bloques de datos). Cuando el Proceso solicita un dato que se encuentra en

una página que no está Cargada en memoria, se produce

un fallo de página (page Fault) y el sistema operativo carga

la página solicitada

C.Memoria virtual


La idea básica de la memoria Virtual es que el tamaño del

programa, los datos y la pila Combinados pueden ser

mayores que la memoria Disponible para ese proceso.

14.Describa Los siguientes conceptos

a.Cooperative switching

Las tareas cooperan unas con Otras suspendíéndose voluntariamente cada cierto

tiempo en puntos determinados de su Ejecución.

b.Preemptive switching

El sistema operativo interrumpe La tarea que se está ejecutando según

cierto algoritmo de prioridades.

c.Algoritmo de planificaciónFIFO

Existen distintos algoritmos Empleados para realizar la

planificación. El más Sencillo de ellos es el PEPS. o FIFO en Inglés, en el cual no se libera la CPU hasta que no termina el proceso en Ejecución

d.Algoritmo de planificación SJF

El trabajo más corto se Ejecuta primero.

Este algoritmo asigna la CPU Al trabajo que requiere menor

tiempo de proceso.

e.Algoritmo de planificación Round Robín

No se establecen prioridades; Cada proceso tiene asignado un tiempo de ejecución

denominado quantum si se Cumple ese tiempo y la tarea no ha concluido, se da paso al siguiente proceso

15.Describen En qué consisten:

a.La exclusión mutua

Es un mecanismo por el que se Asegura que sólo una persona o proceso está

haciendo algo en un instante Determinado y los otros están excluidos

b.La sección crítica

Es una sección de código en La que se realizan operaciones que pueden dar lugar a

interferencias con otros procesos.

c.El bloqueo (abrazo mortal) de procesos

El bloqueo se denomina También de manera muy ilustrativa como abrazo mortal. Los sistemas operativos Emplean distintas técnicas para enfrentarse al problema de los

bloqueos.

16.Describe En qué consisten la lista enlazada de bloques de disco y el mapa de bits y a Que ámbito de administración del sistema operativo corresponden

Lista Enlazada de bloques de disco: Donde cada bloque contenga tantos números De bloque de disco libres como le quepan.

Mapa De bits: Un disco con n bloques requiere un mapa de bits con n bits.

17.Explica El sistema de almacenamiento de archivos de UNIX/Linux

La estructura de directorio De UNÍX es extremadamente simple. Cada entrada –de 16 bytes- contiene un nombre De archivo y su número de inodo. Toda la información referente al tipo, tamaño, Tiempos, propietario y bloques del disco está

contenida en el inodo.

18.Enumera Las funciones de un administrador de sistemas operativos

·Altas, bajas y cambio de cuentas de Usuarios,

·Instalar el software de aplicación que se Utilice dentro

del Sistema.

·Registro de licencias de uso de las Distintas aplicaciones

instaladas.

·Dar de alta e instalar equipos periféricos, Como

impresoras, Módem, plotters, escáneres, etc.,

·Realizar los respaldos de información (backups),

metódica y Constantemente.

·Resolver las dudas de operación por parte De los

usuarios, tanto con el SO como con el software de

aplicación.

·Mantener organizado el sistema de archivos, Evitando

que se Acumule la basura

·Programar los servicios de mantenimiento de La unidad

central, Informando con anticipación a los usuarios.

·Creación de la documentación técnica Referente al

sistema Informático.

·Control del rendimiento de los diferentes Equipos y del

sistema en Conjunto.