ASIGNATURA: HERRAMIENTAS WEB PARA LA INVESTIGACIÓN
Autor
: (Marcos Gallegos)

 

Equipo 3: Foro : Intranet

Subtema: Protocolos de comunicación de una intranet.

 

 

¿Qué es un protocolo?

 

Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen un aspecto particular de cómo los dispositivos de una red se comunican entre sí. Los protocolos determinan el formato, la sincronización, la secuenciación y el control de errores en la comunicación de datos. Sin protocolos, el computador no puede armar o reconstruir el formato original del flujo de bits entrantes desde otro computador.

 

Se les llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red. En este contexto, las entidades de las cuales se habla son programas de computadora o automatismos de otro tipo, tales y como dispositivos electrónicos capaces de interactuar en una red.

 

¿Que aspectos controlan lo protocolos?

Los protocolos controlan todos los aspectos de la comunicación de datos, que incluye lo siguiente:

  • Cómo se construye la red física
  • Cómo los computadores se conectan a la red
  • Cómo se formatean los datos para su transmisión
  • Cómo se envían los datos
  • Cómo se manejan los errores

Estas normas de red son creadas y administradas por una serie de diferentes organizaciones y comités. Entre ellos se incluyen el Instituto de Ingeniería Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de Normalización (ANSI), la Asociación de la Industria de las Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT).

 

Estandarización de Protocolos

Los protocolos que son implementados en sistemas de comunicación que tienen un amplio impacto, suelen convertirse en estándares, debido a que la comunicación e intercambio de información (datos) es un factor fundamental en numerosos sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera informal como deliberada. Existen consorcios empresariales, que tienen como propósito precisamente el de proponer recomendaciones de estándares que se deben respetar para asegurar la interoperabilidad de los productos. Ejemplos de lo anterior son la IEEE que propone varios estándares para redes físicas, y la W3C (World Wide Web Consortium) que gestiona la definición aceptada sobre HTTP.

 

Niveles de abstracción

En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías, una de las clasificaciones más estudiadas es la OSI. Según la clasificación OSI, la comunicación de varios dispositivos ETD se puede estudiar dividiéndola en 7 niveles, que son expuestos desde su nivel más alto hasta el más bajo:

Nivel

Nombre

Categoría

Capa 7

Nivel de aplicación

Aplicación

Capa 6

Nivel de presentación

Capa 5

Nivel de sesión

Capa 4

Nivel de transporte

Capa 3

 Nivel de red

Transporte
de datos

Capa 2

Nivel de enlace de datos

Capa 1

Nivel físico

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas particulares a las aplicaciones, y las 3 capas inferiores se encargan de los problemas pertinentes al transporte de los datos.

Nivel

Capa de Aplicación

Capa de Transporte

Capa de Red

Capa de Enlace de Datos

Capa Física

 

Los protocolos de cada capa tienen una interfaz bien definida. Una capa generalmente se comunica con la capa inmediata inferior, la inmediata superior, y la capa del mismo nivel en otros computadores de la red. Esta división de los protocolos ofrece abstracción en la comunicación.

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer como comunicarse con la capa 6 que le sigue, y con otra aplicación en otro computador (capa 7). No necesita conocer nada entre las capas de la 1 y la 5. Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier tratamiento para los protocolos de este nivel más bajo. De la misma forma, un router sólo necesita de las informaciones del nivel de red para enrutar paquetes, sin que importe si los datos en tránsito pertenecen a una imagen para un navegador web, un archivo transferido vía FTP o un mensaje de correo electrónico.

 

TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras ópticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requería una transmisión de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creación del modelo TCP/IP ayudó a solucionar este difícil problema de diseño. Desde entonces, TCP/IP se ha convertido en el estándar en el que se basa la Internet. Al leer sobre las capas del modelo TCP/IP, tenga en cuenta el propósito original de la Internet. Recordar su propósito ayudará a reducir las confusiones. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos ya que estas desempeñan diferentes funciones en cada modelo.

 

MODELO TCP/IP

 

 

La capa de aplicación

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:

  • Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
  • Protocolo trivial de transferencia de archivos (TFTP): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Los Routers utilizan el TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
  • Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
  • Protocolo simple de transferencia de correo (SMTP): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
  • Emulación de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
  • Protocolo simple de administración de red (SNMP): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.

Sistema de denominación de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

La capa de transporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.

Generalmente, se compara la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

TCP y UDP

  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

TCP solamente

  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo

Generalmente, se representa la Internet con una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta.

 

La capa de Internet

El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

Los siguientes protocolos operan en la capa de Internet TCP/IP:

  • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes.
  • El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • El Protocolo de resolución inversa de direcciones (RARP) determina las direcciones IP cuando se conoce la dirección MAC.

El IP ejecuta las siguientes operaciones:

  • Define un paquete y un esquema de direccionamiento.
  • Transfiere los datos entre la capa Internet y las capas de acceso de red.
  • Enruta los paquetes hacia los hosts remotos.

Por último, a modo de aclaración de la terminología, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación.

La capa de acceso de red

La capa de acceso de red también se denomina capa de host a red. La capa de acceso de red es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI.

Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.

Las funciones de la capa de acceso de red incluyen la asignación de direcciones IP a las direcciones físicas y el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.

Un buen ejemplo de una configuración de la capa de acceso de red sería configurar un sistema Windows utilizando una NIC de otra empresa. De acuerdo con la versión de Windows, la NIC sería automáticamente detectada por el sistema operativo y luego se instalarían los controladores adecuados. Si esta fuera una versión de Windows antigua, el usuario tendría que especificar el controlador de la tarjeta de la red. El fabricante de la tarjeta provee estos controladores en formato de disco o en CD-ROM.

Ejemplos de Protocolos

Capa 1: Nivel físico

Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas, RS-232.

Capa 2: Nivel de enlace de datos

Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.

Capa 3: Nivel de red

ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte

TCP, UDP, SPX.

Capa 5: Nivel de sesión

NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación

ASN.1.

Capa 7: Nivel de aplicación

SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP.

 

Infografia

 

1) Intranet: Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable.  http://www.monografias.com/trabajos12/intrants/intrants.shtml#VISION Enlace local

 

2) Protocolo de red: Se les llama protocolo de red o protocolo de comunicación al conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

http://es.wikipedia.org/wiki/Protocolo Enlace local

 

3) La transmisión de información en Internet: Este documento pretende ser una introducción a los conceptos, medios y protocolos que proporcionan la transmisión de información en Internet. http://www.oocities.org/SiliconValley/Bay/8259/contenido.html Enlace local

 

4) Protocolos TCP / IP: Esta página intenta dar una información clara y directa de los protocolos englobados dentro del conjunto de protocolos TCP/IP. http://www4.uji.es/~al019803/tcpip/index.htm Enlace local

 

5) Redes: Protocolos: pagina dedicada a la tutoría virtual de redes. http://www.abcdatos.com/tutoriales/redes/protocolos.html Enlace local

 

6) Protocolos de Red: Protocolo TCP/IP: Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.  http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml Enlace local

 

 

7) Redes / Conectividad y Transmisión / Protocolos: Entendemos como protocolo de red un algoritmo distribuido de tiempo real que se desarrolla en un entorno compuesto por varios usuarios que quieren comunicarse entre sí y por unas conexiones a través de las cuales deben comunicarse las distintas entidades del protocolo. http://www.microsoft.com/spanish/MSDN/estudiantes/redes/conectividad/protocolos.asp Enlace local

 

 

8) Protocolos: La base de Internet, y razón principal de su éxito, son sus protocolos. Dentro de cada nivel se utilizan distintas normas o protocolos, llegando incluso a depender, dentro de un nivel,  la norma utilizada del servicio a prestar  http://www.nodo50.org/manuales/internet/protocolos.htm#superior Enlace local

9) Protocolos De Correo Electrónico: Todos sabemos del importante papel que juega hoy en día el correo electrónico en nuestras vidas, tanto en el trabajo,  los negocios, etc. http://microasist.com.mx/noticias/ml/mhaml2301.shtml Enlace local

10) Revisión y Clasificación de Protocolos para Redes de Tecnología ATM: La tecnología ATM (Asynchronous Transfer Mode) continua evolucionando y siendo fuente de interesantes y novedosas propuestas. El desarrollo de avanzados protocolos de comunicaciones es uno de los campos de investigación más activo, con la aspiración de ofrecer el adecuado soporte a las nuevas aplicaciones adaptadas a las clases de servicio nativas ATM. http://www.rediris.es/rediris/boletin/46-47/ponencia10.html Enlace local

11) La seguridad en la familia de protocolos SNMP: Un sistema de gestión de red basado en el protocolo SNMP (Simple Network Management Protocol) está compuesto por los siguientes elementos: varios agentes, o nodos gestionados, al menos una estación de gestión (manager), un cierto volumen de información relativa a los dispositivos gestionados y un protocolo para la transmisión de dicha información entre los agentes y las estaciones de gestión. http://www.rediris.es/rediris/boletin/50-51/ponencia16.html Enlace local

12) Protocolos y capas del modelo OSI: Las siete capas del modelo OSI, Pilas: software en capas, Funcionamiento del software en capas, Cabeceras múltiples anidadas, Base científica de las capas, ... http://72.14.207.104/search?q=cache:14rAuMA5t0YJ:www.oocities.org/mx/lemt78/modeloOsi.doc+capas+de+Protocolos&hl=es&gl=ve&ct=clnk&cd=3&client=firefox-a Enlace local

13) Apuntes de redes: Ésta es una introducción al estudio de redes. En éste documento se encuentra definición, elementos que la forman, topología y Protocolos de comunicación. http://www.monografias.com/trabajos12/redes/redes.shtml Enlace local

 

14) Protocolos y normas OSI (Open Systems Interconnection): Estos protocolos pueden ser cambiados sin afectar a otras capas, siempre y cuando realicen el trabajo que le corresponde a la capa. http://html.rincondelvago.com/protocolos-y-normas-osi.html Enlace local

 

15) Protocolos de comunicación de Service Broker :  Service Broker utiliza un protocolo específico del broker para comunicarse con los brokers remotos. El broker administra las conexiones independientemente del grupo normal de conexiones de cliente. http://msdn2.microsoft.com/es-es/library/ms166061.aspx Enlace local

 

16)  Protocolos y capas del modelo OSI: Las siete capas del modelo OSI, Pilas: software en capas, Funcionamiento del software en capas, Cabeceras múltiples anidadas, Base científica de las capas, ... http://www.oocities.org/mx/lemt78/ Enlace local

 

17) Protocolos de ínter conectividad: En resumen: los protocolos TCP/IP se organizan en 5 capas conceptuales, http://www.angelfire.com/trek/storwald/protocols.pdf Enlace local

 

18) Transwiki: Protocolos:  En redes, un protocolo de comunicaciones o protocolo de red es la especificación de una serie de reglas para un tipo particular de comunicación. La red Internet se basa en el modelo de referencia TCP/IP (Transmission Control Protocol/Internet Protocol) que toma su nombre de los dos principales protocolos que regulan la comunicación a traves de esta red. http://es.wikibooks.org/wiki/Transwiki:Protocolos Enlace local

 

19) Protocolo TCP/IP: Las capas conceptuales del software de protocolos. RED. Funcionalidad de las capas. X-25 y su relación con el modelo ISO. Modelo de estratificación por capas TCP/IP de Internet. Localización de la inteligencia y la toma de decisiones. Servicios de Internet a nivel Red. http://www.ilustrados.com/publicaciones/EpypFlEFuExPPmkfEB.php#superior Enlace local

20) Modelo de interconexión de sistemas abiertos: (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial. http://es.wikipedia.org/wiki/Nivel_de_aplicaci%C3%B3n Enlace local

 

 

 

Dinámicas y Lineamientos Equipo Intranet

 

 Lineamientos de Participación en el Foro:

·        La petición del derecho de palabra se efectuara con el símbolo “*”

·        Si se desea un tiempo de prorroga (10 segundos) debe colocarse el signo:      "+"

·        La evaluación del foro será individual, con un valor total de 10 puntos, distribuidos en 2 preguntas más la asistencia puntual (+/- 2min de la hora de inicio).

·        Durante el desarrollo del foro los moderadores no responderán inquietudes referentes a las respuestas correctas de cada pregunta.

·        Cada respuesta correcta tiene un valor de: 4,5 puntos.

·        La asistencia al foro puntualmente tiene un valor de: 1 punto.

·        Si un participante responde una pregunta que no le ha sido asignada será penalizado con: -1 punto.

·        En caso de que nadie sepa la respuesta a alguna de las preguntas se procederá a formular otra (para ello se tendrán en las dinámicas mas preguntas de las necesarias para evaluar al grupo).

·        Cada dinámica tendrá un total de 8 preguntas, con una duración máxima de 10 minutos, para un total de duración del foro de 30 minutos, seguidamente se habilitan 15 minutos para intercambiar comentarios y criticas del foro.

·        Cada participante tiene derecho a responder correctamente un máximo de 2 preguntas. Si finalizadas las 3 dinámicas aún queda tiempo disponible, se procederá a efectuar nuevas preguntas disponibles de cualquier dinámica para dar oportunidad a aquellos participantes que faltan por acumular puntos con respuestas correctas. No se repetirán preguntas.

·        El tiempo a considerar para cambiar de pregunta será de 1 minuto máximo a partir del momento de haber formulado la misma.

·         Es obligatorio que cada participante se identifique Nombre.Apellido al momento de ingresar al aula virtual, de la siguiente manera:

1

Ángela Rivas

Angela.Rivas

2

Eduardo Brando

Eduardo.Brando

3

Fanny Ramírez

Fanny.Ramirez

4

Freddy Zabaleta

Freddy.Zabaleta

5

Jesús Quintana

Jesús.Quintana

6

José G. Hernández

Jose.Hernandez

7

José Guzmán

Jose.Guzman

8

José L. García

Jose.Garcia

9

Julio Zamora

Julio.Zamora

10

Lixbeth Rodríguez

Lixbeth.Rodriguez

11

Maryeli Arguello

Maryeli.Arguello

12

Octavio Gamboa

Octavio.Gamboa

·        La identificación y el papel a cumplir por parte de los foristas será la siguiente:

FORISTA

IDENTIFICACION

CARGO

ACTIVIDAD

Marcos Gallegos

Tiempo-Marcos

Cronometrista

Controlar el tiempo máximo de respuesta de los participantes del foro y Registrar los que hayan Intervenido.

Carlos Lizcano
Illaned Herrera
Maribel Guerrero

Moderador1-Carlos

Moderador2-Illaned

Moderador3-Maribel

Moderador

Cada moderador será responsable de la aplicación de una dinámica.

Asignar qué participante debe responder la pregunta, de acuerdo a previa solicitud de palabra. Efectuar la pregunta al grupo y controlar los tiempos de respuesta.

Dolly Zambrano

Evaluador-Dolly

Evaluador

Validar el resultado de las respuestas obtenidas de cada pregunta asignada a los participantes. Llevar el registro de los puntajes obtenidos por los participantes a lo largo de la actividad

Yenny Quintero

Supervisor-Yenny

Supervisor

Verificar la entrada de los participantes. Grabar el Foro

 

 

 

Dinámicas

Selección Simple:

Consiste de un enunciado con varias sugerencias de posibles respuestas, donde el participante debe seleccionar sólo la opción correcta de acuerdo a sus conocimientos.

Ejemplo:

 La Capital del Estado Táchira es:

a)     San Carlos.

b)     San Cristóbal.

c)     San Angulo.

d)     San Antonio.

e)     Todas las anteriores.

f)     Ninguna de las anteriores.

Pareo:
Consiste de un enunciado de la pregunta con dos columnas, donde el estudiante puede enlazar el contenido de la columna A con el de la columna B. Aquí puede existir contenido de una columna que no tenga correspondencia con la otra.

Ejemplo:

 

Columna A

Columna B

 

a. Aeróbico

1. La fermentación es un proceso…

b. Vegetales

2. La fotosíntesis es efectuada por…

c. Gaseoso

3. El agua a 100 ºC cambia a estado…

d. Mamíferos

 

e. Anaeróbico

 

f. Liquido

 

Verdadero y Falso:

Consiste de un enunciado y dos alternativas como posibles respuestas, donde el participante debe seleccionar sólo una opción de acuerdo a los conocimientos obtenidos previamente en la información del foro, siendo el enunciado una pregunta cerrada.

 

Ejemplo:

 ·        ¿Las siglas HPLC significan Hight Performance Liquid Cromatography?         

Respuesta V ____   F ____

 

Dinámicas - Intranet

 

Selección Simple

  1. El (los) objetivo(s) principal(es) de la intranet es (son):
    a. Reducir costos.
    b. Aumentar la productividad y calidad.
    c. Mejorar la relación con proveedores y clientes.
    d. Transformar al usuario de un computador en un miembro activo de una red
        cooperativa.
    e. Todas las anteriores.
    f. Ninguna de las anteriores.
  1. Es (son) Desventaja(s) de las Intranet:
    a. Disminución del uso de papel y la utilización de impresoras.
    b. Descontrol de los datos importantes de la organización.
    c. Eficiencia en las comunicaciones internas.
    d. Disminución del tiempo de capacitación de los empleados.
    e. Todas las anteriores
    f. Ninguna de las anteriores.
  1. Dolly
  1. Dolly
  1. ¿Cual es la función de un hub o concentrador?
    a. Distribuir momentáneamente el ancho de banda.
    b. Concentrar información de los host.
    c. Almacenar datos provenientes de Internet.
    d. Conectar varios dispositivos.
    e.
    Todas las anteriores.
    f. Ninguna de las anteriores.

 

1.      ¿Que tipo de conexión utiliza un concentrador Fast Ethernet?
a. Conectores RJ-45
b. Coaxial.
c. Paralelo.
d. USB.
e. Todas las anteriores.
f. Ninguna de las anteriores.

       7. ¿Que aspectos controlan lo protocolos?

  1. Cómo se construye la red física.
  2. Cómo los computadores se conectan a la red.
  3. Cómo se formatean los datos para su transmisión.
  4. Cómo se envían los datos Cómo se manejan los errores.
  5. Como se configura el puerto USB.
  6. Todas las anteriores.
  7. Ninguna de las anteriores.

 

8. Los protocolos Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC son un ejemplo de protocolos de:

a.    Nivel físico

b.    Nivel de enlace de datos

c.    Nivel de red

d.    Nivel de transporte

e.    Nivel de sesión

f.      Nivel de presentación

g.    Nivel de presentación

h.    Todas las anteriores.

i.      Ninguna de las anteriores

  1. ¿Que se necesita para enviar un correo electrónico?
    a. Una computadora y acceso a Internet.
    b. Una computadora y acceso a un servidor de correo electrónico.
    c. Conexión a Internet y acceso a un servidor de correo.
    d. Un servidor de correo que envíe su mensaje.
    e. Todas las anteriores.
    f. Ninguna de las anteriores.
  1. ¿Que codificación maneja SMTP para la transferencia de e-mail de archivos de textos sencillos?
    a. POP31.
    b. ASCII.
    c. IPN.
    d. X.400.
    e. Todas las anteriores.
    f. Ninguna de las anteriores.
  1. Yenny
  1. Yenny

 

Pareo

  1. Identifique los significados de las siglas correspondientes a los tipos de intranet
     

Columna A

Columna B

 

a.- Red de Área Amplia.

1.- LAN

b.- Red de Área Local

2.- WAN

c.- Red de Área Modular

3.- MAN

d.- Red de Área Metropolitana

 

e.- Red de Área Limitada

  1. Identifique cada término con su respectiva definición
     

Columna A

Columna B

 

a.- Es la red privada de una empresa y esta dentro de la Internet

1.- Internet

b.- presenta mayor complejidad y la inseguridad se vuelve prioridad

2.- Groupware

c.- Es la red pública, global, abierta a cualquiera que tenga una conexión.

3.- Intranet

d.- tecnología de Internet heredada por una Intranet.

 

e.- Ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos.

  1. Dolly
  1. Dolly
  1. Relacione los conceptos
     

Columna A

Columna B

 

a. El hub y los equipos

1. Dos equipos se pueden comunicar entre si a través de…

b. Fast Ethernet

2. Un hub debe soportar redes…

c. Un concentrador

3. El cable LAN permite conectar…

d. LAN

 

e. Un fax modem

 

f. El RJ-45 y el conector

  1. Relacione los conceptos
     

Columna A

Columna B

 

a. UDP

1. El protocolo estándar por configurar en un sistema operativo para crear una intranet es…

b. Firewall

2. Para detectar si los cables de red están bien conectados se recomienda usar…

c. Distribuir el ancho de banda.

3. Un hub se encarga de…

d. Tester

 

e. TCP/IP

 

f. Configurar la LAN

 

  1.   Relacione con la respuesta correcta

Columna A

Columna B

 

a. Puerto serial

1. El conjunto de reglas que controlan la secuencia de mensajes que ocurren durante una comunicación entre dos entidades que forman una red se denomina …

b. Antivirus

2. La capa de transporte proporciona servicios de …

c. Protocolo

3. El IP ejecuta operaciones

d. Transporte desde el host origen hacia el host destino

 

e. Transfiere los datos entre la capa Internet y las capas de acceso de red

 

f. Configurar la WAN

 

 

  1. Relacione con la respuesta correcta

 

Columna A

Columna B

 

a. Nivel de red

1. Los protocolos  TCP, UDP, SPX son protocolos de

b. Nivel de transporte

2. Los protocolos  NetBIOS, RPC, SSL corresponden a la capa

c. Nivel de aplicación

3. El protocolo ASN.1. es un protocolo de

d. Capa 4

 

e. Capa 5

 

f. Nivel de presentación

 

  1. Relacione los conceptos
     

Columna A

Columna B

 

a. IPX

1. Cuando envía un e-mail, su ordenador lo dirige hacia un servidor…

b. ®

2. Para diferenciar el nombre del usuario del dominio se adopto el carácter…

c. Lotus Notes

3. Uno de los programas
e-mail que usa la intranet es…

d. Jasc Software

 

e. SMTP

 

f. @

  1. Relacione los conceptos
     

Columna A

Columna B

 

a. MUA

1. La arquitectura más común que sirve de base al uso del e-mail de las redes internas es el Protocolo…

b. Mail Microsoft Mail

2. Uno de los programas
e-mail que usa la intranet es…

c. Microsoft NetShop

3. Cuando alguien quiere crear un mensaje, usa un agente de usuario…

d. SMTP

 

e. TCP

 

f. MDA

  1. Yenny
  1. Yenny

 

Verdadero o Falso

  1. La intranet son redes locales que utilizan con frecuencia la misma tecnología que Internet.

Respuesta: V____ F____

  1. Tres características de la intranet son:
    • Rápida implantación (horas/días).
    • Imposible navegación.
    • No accesible a través de la mayoría de las plataformas informáticas del mercado.

Respuesta: V____ F____

  1. Dolly
  1. Dolly
  1. Los pasos para configurar una intranet son:
    a. Comprobar el software de la PC.
    b. Preparar los cables para conexión LAN.
    c. Comprobar los cables.
    d. Desmontar el concentrador.
    e. Configurar el Sistema Operativo.

Respuesta V ____ F ____

  1. La ventaja que brinda el hub con respecto a otros tipos de conexiones es proporcionar unas velocidades de almacenamiento de datos notablemente superiores al resto de conexiones.

Respuesta V ____ F ____

  1. El Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, Palomas, RS-232 son ejemplos de protolocos de nivel físico.

Respuesta V ____ F ____

  1. La capa de acceso de red también se denomina capa de host a red

Respuesta V ____ F ____

  1. Conjuntamente con SMTP, el POP, no entrega directamente el
    e-mail en su computador. En lugar de ello, el correo se envía a un buzón en el servidor. Para recuperar el correo, el usuario accede al servidor utilizando su identificador y contraseña, luego hace lectura del mensaje con un agente de correo.

Respuesta V ____ F ____

  1. Un correo recibido en el sistema de mensajería de una organización, queda en existencia en el servidor a pesar de ser eliminado localmente por el usuario pulsando la tecla borrar.

Respuesta V ____ F ____

  1. Yenny
  1. Yenny