SISTEMAS INFORMATICOS ILERNA TEMA 5
|
|
Título del Test:
![]() SISTEMAS INFORMATICOS ILERNA TEMA 5 Descripción: REPASO TEMA 5 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
¿cómo funcionan las conexiones en red?. las redes son el medio que permite a los sistemas comunicarse y operar en conjunto. las redes son el medio un servidor global al que todo el mundo se conecta. las conexiones de en red nos permiten el intercambio del archivos en linea y el cifrado de datos. El protocolo TCP/IP (Transmission Control Protocol/Internet Protocol)es el conjunto de protocolos fundamentales que permite la comunicación entre dispositivos en una red, como la de Internet. TCP/IP define cómo los datos se dividen en paquetes, se direccionan, transmiten y reciben, asegurando que la información llegue al destino correcto de manera eficiente y segura. ¿cuales son sus capas?. Capa de aplicación. Capa de transporte. Capa de internet. Capa de enlace de datos. El protocolo TCP/IP ha evolucionado desde su creación, con la transición de IPv4 a IPv6 como uno de los cambios más significativos debido a la necesidad de más direcciones IP únicas. IPv6 no solo proporciona un espacio de direcciones mucho más amplio, sino que también introduce mejoras en la eficiencia del enrutamiento y la seguridad. Verdadero. Falso. LA CONFIGURACIÓN DE RED es el proceso mediante el cual se establecen y configuran los parámetros necesarios para que un dispositivo se comunique correctamente en una red. Dirección IP (Protocolo de Internet). Máscara de subred. Puerta de enlace predeterminada (gateway). Servidores DNS (Sistema de Nombres de Dominio). DHCP (Protocolo de Configuración Dinámica de Host). onfiguraciones avanzadas. LA MONITORIZACIÓN DE REDES es el proceso mediante el cual se supervisa y analiza el estado, el rendimiento y la actividad de una red en tiempo real o a lo largo del tiempo. En Windows 10, existen varias herramientas integradas y de terceros que permiten la monitorización de redes. Administrador de tareas. Monitor de recursos. Visor de eventos. Network Performance Monitor (NPM) de terceros. LA MONITORIZACIÓN DE REDES es el proceso mediante el cual se supervisa y analiza el estado, el rendimiento y la actividad de una red en tiempo real o a lo largo del tiempo. En Ubuntu (y otros sistemas basados en Linux), la monitorización de redes se puede realizar utilizando tanto herramientas de línea de comandos como herramientas gráficas. Ifconfig y ip. netstat y ss. nload. iftop. Wireshark. Monitor del Sistema (System Monitor). Wireshark (GUI). LOS PROBLEMAS DE CONECTIVIDAD en una red pueden variar desde la pérdida total de conexión a internet hasta interrupciones intermitentes o lentitud en la red. Comando ping. Comando tracert. Comando ipconfig. Comando nslookup. EL ENRUTAMIENTO es el proceso de seleccionar el camino más eficiente para que los datos viajen entre redes. En Windows, la configuración de enrutamiento se gestiona principalmente mediante comandos como route en el símbolo del sistema o PowerShell. Visualización de la tabla de enrutamiento,se utiliza el comando?. route print. print root. root spring. out.print. Las redes WAN son esenciales para conectar ubicaciones remotas de forma segura y eficiente. Tanto Windows como Ubuntu ofrecen herramientas gráficas y de línea de comandos para gestionar conexiones VPN y configurar enrutamiento, sin apadtarse a las necesidades de los administradores de red y usuarios avanzados. Verdadero. Falso. SEGURIDAD EN LAS COMUNICACIONES Windows proporciona herramientas integradas, como el Firewall de Windows Defender y la capacidad de configurar protocolos seguros como TLS y VPNs. Cortafuegos de Windows Defender. Conexiones seguras mediante TLS/SSL. Conexiones cifradas mediante VPN. Protocolos seguros para acceso remoto (RDP). Ubuntu ofrece herramientas avanzadas para garantizar la seguridad en las comunicaciones, como el uso de iptables para gestionar reglas de cortafuegos, OpenSSH para acceso remoto seguro, y la configuración de protocolos seguros como IPsec y VPNs. Cortafuegos con UFW (Uncomplicated Firewall). Conexiones seguras mediante OpenSSH. Cifrado de datos con VPN. Seguridad de red con iptables. Conexiones seguras mediante TLS/SSL. |





