Resumenes de Protocolos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

RESUMENES DE PROTOCOLOS:

Protocolo 100BASE-TX

Resumen:
El protocolo 100BASE-TX es una variante de Ethernet de alta velocidad que permite
velocidades de transmisión de datos de hasta 100 megabits por segundo (Mbps) a través de
cable de par trenzado. Fue desarrollado por el IEEE como parte de la especificación 802.3
para Ethernet de alta velocidad, conocida como Fast Ethernet. Aprobado en 1995, marcó el
estándar para redes Ethernet de alta velocidad. Utiliza dos pares de cables en un cable de
categoría 5 o superior y permite una distancia máxima de cableado de 100 metros. Aunque ha
sido superado por tecnologías más rápidas, como Gigabit Ethernet, sigue siendo utilizado en
redes hoy en día, especialmente en entornos donde no se requiere una velocidad más alta.

Preguntas:
1. ¿Qué velocidad de transmisión de datos proporciona el protocolo 100BASE-TX?
Respuesta: 100 megabits por segundo (Mbps).
2. ¿Cuándo fue aprobado el estándar IEEE 802.3u que incluye Fast Ethernet y el protocolo
100BASE-TX?
Respuesta: En 1995.
3. ¿Cuál es la longitud máxima de cableado para un segmento de red utilizando el protocolo
100BASE-TX?
Respuesta: 100 metros.
4. ¿Cuál es la topología de red típicamente utilizada con el protocolo 100BASE-TX?
Respuesta: Red en estrella, a través de un concentrador o conmutador.
5. ¿En qué tipos de aplicaciones se utiliza comúnmente el protocolo 100BASE-TX?
Respuesta: Conexiones de red local (LAN), acceso a Internet, infraestructura de red
empresarial, redes de área de trabajo (WAN), y aplicaciones multimedia y de transmisión de
datos.

Protocolo estandar 802.11

Resumen:
El estándar 802.11, lanzado en 1997 por el IEEE, define los estándares para las
comunicaciones inalámbricas, también conocidas como WLAN. Originalmente, la
especificación era ambigua, pero se clarificó en 1999. Los estándares 802.11g soportan
velocidades de 20 a 54 Mbps y funcionan a 2.4 GHz. La familia de especificaciones 802.11
ha evolucionado con estándares como 802.11ax y 802.11ac para mejorar el rendimiento y la
confiabilidad de las redes inalámbricas.

Preguntas:
1. ¿Quién lanzó el estándar 802.11 y en qué año?
Respuesta: Fue lanzado por el Institute of Electrical and Electronics Engineers (IEEE) en
1997.
2. ¿Qué problemas causaron la ambigüedad inicial del estándar 802.11?
Respuesta: Causó problemas con los proveedores porque cada uno intentaba interpretarlo de
manera diferente.
3. ¿Qué velocidades de transmisión soportan los estándares 802.11g y a qué frecuencia
operan?
Respuesta: Soportan velocidades de 20 a 54 Mbps y operan a 2.4 GHz.
4. ¿Cuál es el estándar más reciente dentro de la familia 802.11 y qué mejoras ofrece sobre
sus predecesores?
Respuesta: El estándar más reciente es WiFi 6 (IEEE 802.11ax), adoptado en 2019, que
ofrece velocidades más rápidas y mejor rendimiento inalámbrico.
5. ¿Qué se espera que traiga el próximo estándar Wi-Fi, Wi-Fi 7 (802.11be), y cuándo se
prevé que llegue a los dispositivos?
Respuesta: Se espera que Wi-Fi 7 traiga mejoras en el rendimiento y el alcance inalámbrico,
y se prevé que llegue a los dispositivos en 2024.

Protocolo ARP

Resumen:
El Protocolo de Resolución de Direcciones (ARP) es esencial para la comunicación en redes,
resolviendo las direcciones de capa de red en direcciones de capa de enlace de datos.
Desarrollado originalmente para Ethernet, ARP traduce direcciones IP a direcciones MAC y
viceversa. Además del ARP principal, existen variaciones como Proxy ARP, ARP Gratuito,
RARP e IARP. El protocolo ARP sigue siendo relevante y se utiliza para identificar
direcciones físicas de IP en la red.

Preguntas:
1. ¿Cuál es el propósito principal del Protocolo de Resolución de Direcciones (ARP)?
- Respuesta: El propósito principal es conectar una dirección IP en constante cambio a una
dirección de máquina física fija en una red local.
2. ¿Por qué fue necesario desarrollar el Protocolo ARP en el contexto de TCP/IP y Ethernet?
- Respuesta: Era necesario para asignar direcciones IP a direcciones Ethernet y permitir la
comunicación a través de redes Ethernet.
3. ¿Cuál es la diferencia fundamental entre una dirección IP y una dirección MAC?
- Respuesta: Una dirección IP tiene 32 bits de longitud, mientras que una dirección MAC
tiene una longitud de 48 bits.
4. ¿Qué es el ARP gratuito y cómo difiere del ARP estándar?
- Respuesta: El ARP gratuito permite que un dispositivo anuncie su asignación de dirección
IP/MAC sin ser solicitado, mientras que el ARP estándar responde a solicitudes específicas.
5. ¿Cómo se puede utilizar el Protocolo ARP para identificar la dirección física de una IP en
una red?
- Respuesta: Se puede utilizar ejecutando el comando "arp -a", donde la dirección de
Internet se asocia con una dirección MAC conocida.

Protocolo ATM:

Resumen:
El Asynchronous Transfer Mode (ATM) fue una tecnología de telecomunicaciones
desarrollada en las décadas de 1980 y 1990 para mejorar la eficiencia y velocidad de las redes
de datos. Surgió a través de esfuerzos colaborativos de diversas organizaciones, incluida la
UIT y el ATM Forum. El "Physical Addressing" en ATM, basado en el concepto de VPI/VCI,
asigna direcciones físicas a dispositivos de red para enrutamiento eficiente. Aunque el ATM
ha perdido relevancia frente a tecnologías más modernas como Ethernet, todavía se usa en
ciertos entornos especializados.

Preguntas:
1. ¿Cuándo surgió el Asynchronous Transfer Mode (ATM) y qué impulsó su desarrollo?
- Respuesta: El ATM surgió a finales de la década de 1980 y principios de la de 1990,
impulsado por la necesidad de mejorar la eficiencia y velocidad de las redes de datos.
2. ¿Cuál fue el papel de la UIT y el ATM Forum en el desarrollo del ATM?
- Respuesta: La UIT estableció estándares globales para las interfaces de usuario de las
redes ATM en 1991, mientras que el ATM Forum, formado en 1992, promovió y desarrolló la
tecnología ATM.
3. ¿Qué es el "Physical Addressing" en ATM y cómo funciona?
- Respuesta: El "Physical Addressing" asigna direcciones físicas a dispositivos de red
utilizando el concepto de VPI/VCI para enrutamiento eficiente. Estas direcciones permiten la
comunicación entre dispositivos ATM.
4. ¿Cuáles son algunos de los usos del "Physical Addressing" en ATM?
- Respuesta: Se utiliza en redes de telecomunicaciones, redes corporativas, redes de
proveedores de servicios y aplicaciones multimedia para garantizar un enrutamiento preciso y
eficiente de datos entre dispositivos ATM.
5. ¿El ATM sigue siendo una tecnología relevante en la actualidad?
- Respuesta: Aunque todavía se usa en algunos entornos especializados, el ATM ha perdido
relevancia frente a tecnologías más modernas como Ethernet debido a su menor flexibilidad y
escalabilidad.

Protocolo Ethernet:

Resumen:
El protocolo Ethernet tiene su origen en los laboratorios de Xerox en la década de 1970,
donde figuras como Robert Metcalfe y David Boggs desarrollaron los conceptos iniciales. En
1980, el IEEE estableció el primer estándar Ethernet con una velocidad inicial de 10 Mbps.
Con el tiempo, Ethernet evolucionó para ofrecer variantes como Fast Ethernet, Gigabit
Ethernet y 10 Gigabit Ethernet, convirtiéndose en el protocolo dominante para redes locales
debido a su simplicidad, fiabilidad y escalabilidad. Robert Metcalfe, junto con otros
investigadores en Xerox PARC, fue fundamental en su desarrollo.

Preguntas:
1. ¿Cuál fue la velocidad inicial del estándar Ethernet establecido por el IEEE en 1980?
- Respuesta: La velocidad inicial fue de 10 megabits por segundo (Mbps).
2. ¿Quiénes fueron algunos de los investigadores clave en Xerox PARC que contribuyeron al
desarrollo de Ethernet?
- Respuesta: Además de Robert Metcalfe, David Boggs, Charles Thacker y Butler Lampson
también realizaron importantes contribuciones.
3. ¿Qué función principal cumple Ethernet en una red de computadoras?
- Respuesta: Ethernet envía paquetes de datos a través de un cable, permitiendo la
comunicación entre dispositivos en la misma red o la conexión a Internet.
4. ¿Cómo ha evolucionado Ethernet con el tiempo?
- Respuesta: Ethernet ha evolucionado para admitir diversas topologías de red, velocidades
de transmisión y medios físicos, desde cables de cobre hasta fibra óptica.
5. ¿Cuáles son algunas características que caracterizan a Ethernet?
- Respuesta: Ethernet suele ser más segura, rápida, de mayor calidad en la transferencia de
datos, permite la conexión de diferentes máquinas y suele tener un costo menor.
6. ¿Dónde se utiliza Ethernet en el ámbito educativo y doméstico?
- Respuesta: En el ámbito educativo, facilita la comunicación entre profesores y
estudiantes, y en el hogar se utiliza para conectar dispositivos como computadoras,
televisores inteligentes y consolas de videojuegos a Internet y entre sí.
7. ¿Cuál es la vigencia actual de Ethernet en el mundo de las redes de computadoras?
- Respuesta: Ethernet sigue siendo uno de los estándares más relevantes y ampliamente
adoptados debido a su capacidad para adaptarse a las demandas cambiantes del mercado y
ofrecer velocidades más altas, mayor ancho de banda y eficiencia energética mejorada.

Fibre channel:

Resumen:
En la década de 1980, IBM comenzó a investigar una nueva interfaz de almacenamiento, lo
que llevó al desarrollo de Fibre Channel para superar las limitaciones de las interfaces
existentes. En la década de 1990, varias empresas se unieron para estandarizar el protocolo, y
en 1996 se lanzó la especificación Fibre Channel 2.0 con velocidades de hasta 1 Gbps. A
finales de esa década, ganó popularidad en el mercado de almacenamiento empresarial. En
las décadas siguientes, Fibre Channel continuó evolucionando con versiones más rápidas y
variantes como Fibre Channel over Ethernet (FCoE).

Preguntas:
1. ¿Cuál fue el objetivo de la investigación de IBM a principios de la década de 1980?
- Respuesta: Investigar una nueva interfaz de almacenamiento para superar las limitaciones
de las interfaces existentes.
2. ¿Qué organización se formó en 1994 para promover y desarrollar estándares para la
tecnología Fibre Channel?
- Respuesta: La Asociación de Tecnología de Redes Fibre Channel (FCIA).
3. ¿Cuándo se lanzó la especificación Fibre Channel 2.0 y qué velocidad de transferencia de
datos ofrecía?
- Respuesta: Se lanzó en 1996 y ofrecía velocidades de hasta 1 Gbps.
4. ¿Por qué el protocolo Fibre Channel comenzó a ganar popularidad a finales de la década de
1990?
- Respuesta: Debido a su alta velocidad, confiabilidad y capacidad para conectar múltiples
dispositivos en una red de almacenamiento.
5. ¿Qué evolución experimentó Fibre Channel en las décadas siguientes?
- Respuesta: Se introdujeron versiones más rápidas como Fibre Channel 16 Gbps y 32
Gbps, así como variantes como Fibre Channel over Ethernet (FCoE).
6. ¿Cuál es la función principal del protocolo Fibre Channel?
- Respuesta: Proporcionar una entrega de datos en bloque sin pérdidas y en orden,
principalmente para conectar almacenamiento de datos a servidores en redes de área de
almacenamiento (SAN) en centros de datos comerciales.
7. ¿En qué consiste la Capa 4 del protocolo Fibre Channel?
- Respuesta: La Capa 4 es el Mapeo de protocolos, donde se definen las interfaces para
diferentes protocolos de nivel superior.
8. ¿Cuál es la vigencia actual de Fibre Channel?
- Respuesta: Sigue siendo una tecnología importante en el campo de las redes de
almacenamiento, especialmente en entornos empresariales donde se requiere un rendimiento
de alta velocidad, confiabilidad y escalabilidad.

Protocolo FrameRelay:

Resumen:
Frame Relay, un protocolo de red de tecnología de paquetes, se desarrolló en la década de
1980 como una alternativa más eficiente y económica a las líneas arrendadas tradicionales.
Su estándar inicial se formalizó en los primeros años de la década de 1990, y fue desarrollado
por un esfuerzo colaborativo de la industria, sin atribución a una sola entidad. Este protocolo,
de la capa 2 en el modelo OSI, utiliza conmutación de paquetes para enviar datos de manera
eficiente, dividiéndolos en "frames" y ofreciendo Circuitos Virtuales Permanentes (PVC) y
Circuitos Virtuales Conmutados (SVC). Aunque inicialmente fue ampliamente utilizado para
conectar redes LAN a través de WAN, su uso ha disminuido con la adopción de tecnologías
más avanzadas como MPLS y servicios basados en Internet de alta velocidad.

Preguntas:
1. ¿Cuál fue el objetivo principal del desarrollo de Frame Relay en la década de 1980?
- Respuesta: Proporcionar una alternativa más eficiente y económica a las líneas arrendadas
tradicionales.
2. ¿Cuándo se formalizó el estándar inicial de Frame Relay y quiénes participaron en su
desarrollo?
- Respuesta: Se formalizó en los primeros años de la década de 1990, con la participación
de un esfuerzo colaborativo de la industria, incluidos fabricantes de equipos y proveedores de
servicios, así como organismos de estandarización como ANSI e ITU-T.
3. ¿En qué consiste Frame Relay y cuál es su ubicación en el modelo OSI?
- Respuesta: Es un protocolo de la capa 2 (capa de enlace de datos) que utiliza conmutación
de paquetes para enviar datos de manera eficiente.
4. ¿Cuáles son los tipos de conexiones que ofrece Frame Relay?
- Respuesta: Ofrece Circuitos Virtuales Permanentes (PVC) y Circuitos Virtuales
Conmutados (SVC).
5. ¿Cuál fue el uso principal inicial de Frame Relay y por qué era popular en entornos
corporativos?
- Respuesta: Se utilizó principalmente para conectar redes LAN a través de WAN debido a
su eficiencia en costos y su capacidad para ajustar dinámicamente el ancho de banda según la
demanda.
6. ¿Cuál ha sido el destino de Frame Relay con la evolución de las tecnologías de red?
- Respuesta: Su uso ha disminuido significativamente con la adopción de tecnologías más
avanzadas como MPLS y servicios basados en Internet de alta velocidad.

Protocolo High-Level Data Link Control:

Resumen:
HDLC (High-level Data Link Control) es un protocolo de capa 2 utilizado en redes de área
amplia (WAN) que se basa en el protocolo SDLC de IBM. Se estandarizó por la UIT como
LAP (Procedimiento de Acceso a Enlaces) y por ANSI como ADCCP. HDLC define tres
tipos de estaciones, dos configuraciones de enlace y tres modos de operación para la
transferencia de datos. Aunque ha sido ampliamente adoptado en diversas aplicaciones de
red, su relevancia ha disminuido con la llegada de tecnologías más avanzadas.

Preguntas:
1. ¿Cuál es la base del protocolo HDLC y quiénes estandarizaron sus versiones?
- Respuesta: HDLC se basa en el protocolo SDLC de IBM y fue estandarizado por la UIT
como LAP y por ANSI como ADCCP.
2. ¿Qué tipos de estaciones define HDLC y qué características tienen?
- Respuesta: HDLC define estaciones primarias, secundarias y combinadas, cada una con
diferentes responsabilidades y capacidades.
3. ¿Cuáles son las dos configuraciones de enlace que HDLC puede soportar?
- Respuesta: HDLC puede soportar configuraciones no balanceadas y balanceadas, que
permiten transmisión full-duplex y semi-duplex.
4. ¿Cuáles son los tres modos de operación de HDLC y en qué se diferencian?
- Respuesta: Los modos de operación son NRM (Modo de Respuesta Normal), ABM
(Modo Balanceado Asíncrono) y ARM (Modo de Respuesta Asíncrono), cada uno con
características específicas de funcionamiento.
5. ¿Qué aplicaciones utilizan HDLC y cuáles son sus ventajas?
- Respuesta: HDLC se utiliza en redes WAN, comunicación de datos entre dispositivos y
redes de telecomunicaciones debido a su transmisión confiable de datos y control eficiente
del flujo de información.
6. ¿Por qué HDLC sigue siendo relevante en la actualidad a pesar de la llegada de tecnologías
más modernas?
- Respuesta: Aunque han surgido otros protocolos más avanzados, HDLC sigue siendo
utilizado en ciertos contextos debido a su confiabilidad y compatibilidad con diferentes
sistemas de transmisión.

Protocolo ICMP(nternet Control Message Protocol):

Resumen:
El Protocolo de Mensajes de Control de Internet (ICMP) es esencial en la suite de protocolos
de Internet. Desarrollado en 1981 por DARPA, se utiliza para enviar mensajes de error y
control sobre la red. Funciona como una comunicación entre dispositivos de red para
diagnosticar problemas y reportar información operativa. ICMP se utiliza ampliamente en
herramientas de diagnóstico y en la gestión de redes por parte de empresas de
telecomunicaciones, proveedores de servicios en la nube y empresas de tecnología.

Preguntas:
1. ¿Cuál es el propósito principal del Protocolo de Mensajes de Control de Internet (ICMP)?
- Respuesta: ICMP se utiliza principalmente para enviar mensajes de error y control sobre
la red, así como para diagnosticar problemas de comunicación en redes IP.
2. ¿Quién desarrolló el protocolo ICMP y cuándo fue introducido?
- Respuesta: ICMP fue desarrollado por DARPA y fue introducido en 1981.
3. ¿Cómo funciona ICMP en comparación con el funcionamiento de un carpintero y una
tienda de mejoras para el hogar?
- Respuesta: ICMP funciona como la comunicación entre el carpintero y la tienda,
transmitiendo mensajes del receptor al remitente sobre los datos que se suponía que debían
llegar, similar a cómo el carpintero solicita los materiales en un orden específico a la tienda.
4. ¿Cuáles son algunos de los usos comunes de ICMP?
- Respuesta: Algunos usos comunes incluyen diagnóstico de problemas de red, informar
sobre errores en la transmisión de datos, herramientas de diagnóstico como ping y traceroute,
así como sincronización.
5. ¿Qué tipo de compañías y proveedores de servicios utilizan ICMP?
- Respuesta: Una amplia gama de compañías, incluidos proveedores de servicios de
Internet, empresas de tecnología y proveedores de servicios en la nube, utilizan ICMP para la
gestión y el monitoreo de redes.
Protocolo IGMP(Internet Group Management Protocol)

Resumen:
El Protocolo de Administración de Grupos de Internet (IGMP) es un protocolo esencial para
la gestión de grupos de multidifusión en redes IP. Desarrollado inicialmente en 1989 en la
Universidad de Stanford, cuenta con versiones posteriores (v2 y v3) que mejoran su
funcionalidad. IGMP permite a los dispositivos unirse y abandonar grupos de multidifusión,
lo que facilita la transmisión eficiente de datos en redes IPv4. Se utiliza en una variedad de
aplicaciones, como la transmisión de video en vivo, la distribución de actualizaciones de
software y las conferencias web.

Preguntas:
1. ¿Quién es el responsable de la creación del Protocolo de Administración de Grupos de
Internet (IGMP)?
- Respuesta: Steve Deering es acreditado por la creación de IP multicasting, que incluye
IGMP.
2. ¿Cuál es el propósito principal de IGMP en una red?
- Respuesta: IGMP permite que los dispositivos se unan y abandonen grupos de
multidifusión en redes IP, facilitando la transmisión eficiente de datos.
3. ¿Qué función cumple IGMP en la gestión de grupos de multidifusión?
- Respuesta: IGMP permite que los conmutadores de red identifiquen grupos de
multidifusión y que los nodos y direccionadores adyacentes establezcan reglas de
comunicación para la multidifusión, facilitando así una comunicación eficiente y dirigida.
4. ¿Cuáles son algunos ejemplos de aplicaciones que utilizan IGMP?
- Respuesta: Algunos ejemplos incluyen la transmisión de video en vivo, la distribución de
actualizaciones de software, las conferencias web y la entrega de contenido multimedia.
5. ¿Cómo funciona IGMP en una red?
- Respuesta: IGMP permite que los hosts envíen mensajes a los enrutadores indicando su
interés en unirse o abandonar grupos de multidifusión específicos. Los enrutadores utilizan
esta información para reenviar tráfico de multidifusión solo a los hosts interesados en un
grupo en particular.
6. ¿Qué tipos de mensajes se utilizan en IGMP?
- Respuesta: Los tipos de mensajes incluyen informes de membresía, mensajes de
"abandonar el grupo", consultas de membresía generales y consultas de membresía
específicas de grupos.

Protocolo IP:

Resumen:
Las direcciones IP son un elemento fundamental en Internet y las redes de computadoras.
Surgieron en los años 70 como parte del protocolo TCP/IP, estandarizado en 1983. IPv4,
establecido en 1981, utiliza direcciones de 32 bits, mientras que IPv6, que surgió debido al
crecimiento exponencial de dispositivos conectados a Internet, utiliza direcciones de 128 bits.
Las direcciones IP se utilizan para la comunicación en red, servicios en línea, seguridad y
geolocalización. Aunque IPv4 enfrenta escasez de direcciones, IPv6 está siendo
implementado para resolver este problema.

Preguntas:
1. ¿Cuándo fue estandarizado el protocolo TCP/IP, que incluye las direcciones IP?
- Respuesta: En 1983.
2. ¿Quiénes fueron algunos de los contribuyentes importantes en el desarrollo y
estandarización del protocolo TCP/IP y las direcciones IP?
- Respuesta: Vinton Cerf, Robert Kahn y Jon Postel.
3. ¿Cuál es la diferencia principal entre IPv4 e IPv6 en términos de tamaño de direcciones?
- Respuesta: IPv4 utiliza direcciones de 32 bits, mientras que IPv6 utiliza direcciones de
128 bits.
4. ¿Qué usos se le dan a las direcciones IP en Internet y otras redes de comunicación?
- Respuesta: Se utilizan para la comunicación en red, servicios en línea, seguridad y
geolocalización.
5. ¿Por qué se está implementando IPv6?
- Respuesta: Para abordar la escasez de direcciones IP debido al crecimiento masivo de
dispositivos conectados a Internet y proporcionar un espacio de direcciones más amplio y
sostenible.

Protocolo IPSec:

Resumen:
Durante la década de 1970, se desarrollaron dispositivos de cifrado para ARPANET y
TCP/IP. En los años siguientes, varios grupos de investigación investigaron y desarrollaron
protocolos de seguridad para Internet, como SIPP, swIPe y SP3. En la década de 1990, el
Grupo de Trabajo de Seguridad IP del IETF estandarizó IPsec, desarrollado por NRL y Wei
Xu, para proporcionar seguridad en la capa IP. IPSec permite una transmisión segura de datos
mediante la negociación de parámetros de seguridad, cifrado y autenticación entre
computadoras.

Preguntas:
1. ¿Cuál fue la motivación detrás del desarrollo de dispositivos de cifrado en la década de
1970?
- Respuesta: Para cifrar paquetes ARPANET y TCP/IP.
2. ¿Quiénes fueron algunos de los grupos e individuos que contribuyeron al desarrollo de
protocolos de seguridad para Internet en la década de 1990?
- Respuesta: Laboratorio de Investigación Naval de EE. UU. (NRL), John Ioannidis,
Universidad de Columbia, AT&T Bell Labs, Wei Xu de Trusted Information Systems (TIS).
3. ¿Qué es IPSec y qué función desempeña en la transmisión de datos?
- Respuesta: IPSec es un protocolo de seguridad de la capa IP que permite una conexión
segura mediante la negociación de parámetros de seguridad, cifrado y autenticación entre
computadoras.
4. ¿Cuáles son algunos de los usos de IPSec?
- Respuesta: Proporcionar seguridad al enrutador en redes públicas, cifrar datos de
aplicaciones, autenticar datos de remitentes conocidos y proteger datos de la red mediante
túneles IPSec.
5. ¿Es IPSec un protocolo vigente?
- Respuesta: Sí, IPSec sigue siendo un protocolo muy popular y vigente.

Protocolo MAC/LLC:

Resumen:
Los protocolos LLC se basaron en HDLC y fueron desarrollados para controlar el acceso al
medio y proporcionar enlaces de datos lógicos en la capa de enlace de datos. Surgieron en la
década de 1980 como parte del modelo OSI. No hay un creador específico, sino un esfuerzo
colaborativo de la comunidad de redes de computadoras. MAC (Media Access Control) y
LLC forman parte del modelo OSI y son esenciales para la gestión del acceso al medio y la
comunicación entre las capas superiores e inferiores en una red.

Preguntas:
1. ¿Cuál es la relación entre los protocolos LLC y HDLC?
- Respuesta: Los protocolos LLC se basaron en los protocolos HDLC para controlar el
acceso al medio y proporcionar enlaces de datos lógicos.
2. ¿En qué década surgieron los sistemas MAC/LLC y cuál fue su propósito principal?
- Respuesta: Surgieron en la década de 1980 como parte del modelo OSI para controlar el
acceso al medio y proporcionar un enlace de datos lógico en la capa de enlace de datos.
3. ¿Quién desarrolló el modelo OSI y cómo se crearon los sistemas MAC/LLC?
- Respuesta: El modelo OSI fue desarrollado por la Organización Internacional de
Normalización (ISO) en la década de 1980. Los sistemas MAC/LLC surgieron como parte de
este modelo, producto de un esfuerzo colaborativo entre varias organizaciones y expertos en
redes.
4. ¿Cuál es la función de la subcapa MAC y la subcapa LLC en la capa de enlace de datos?
- Respuesta: La subcapa MAC proporciona control de acceso al medio y multiplexación
para el medio de transmisión, mientras que la subcapa LLC proporciona control de flujo y
multiplexación para el enlace lógico.
5. ¿Por qué son importantes los sistemas MAC/LLC en las redes informáticas modernas?
- Respuesta: Son fundamentales para gestionar el acceso al medio, controlar el flujo de
datos, detectar y corregir errores, y facilitar la comunicación entre las capas superiores e
inferiores en una red.

Protocolo Q.921:

Resumen:
El Protocolo Q.921, también conocido como LAPD (Link Access Procedure on the D
channel), es parte del estándar ISDN (Integrated Services Digital Network) desarrollado en la
década de 1980. Está diseñado para proporcionar un transporte confiable para los mensajes de
señalización, identificar marcos y controlar el flujo de datos entre dispositivos de
telecomunicaciones. El LAPD se basa en gran medida en HDLC (High-Level Data Link
Control). No hay un creador específico, sino que fue desarrollado colaborativamente por la
UIT y otros expertos en telecomunicaciones. Se utiliza principalmente en redes ISDN para
establecer y controlar conexiones, gestionar llamadas, controlar el acceso al medio y
detectar/corregir errores en la transmisión de datos.

Preguntas:
1. ¿Qué significa LAPD y qué función desempeña en el contexto de las telecomunicaciones?
- Respuesta: LAPD significa Link Access Procedure on the D channel. Se utiliza para
proporcionar un transporte confiable para los mensajes de señalización, identificar marcos y
controlar el flujo de datos entre dispositivos de telecomunicaciones.
2. ¿Cuál es el propósito principal del Protocolo Q.921 en una red ISDN?
- Respuesta: El propósito principal del Protocolo Q.921 es establecer y controlar
conexiones entre equipos de telecomunicaciones en una red ISDN, gestionar llamadas,
controlar el acceso al medio y detectar/corregir errores en la transmisión de datos.
3. ¿Cuál es la diferencia entre los formatos de campos Tipo A y Tipo B asociados con el
Protocolo Q.921?
- Respuesta: La principal diferencia es que el Tipo B tiene un campo de información de
longitud variable, mientras que el Tipo A tiene un campo de longitud fija.
4. ¿Cómo se utiliza el Protocolo LAPD en el contexto de la gestión de llamadas en una red
ISDN?
- Respuesta: El Protocolo LAPD facilita la gestión de llamadas en una red ISDN al
señalizar eventos como el inicio y finalización de llamadas, y controlar el flujo de
información durante la transmisión de datos.
5. ¿Por qué el Protocolo LAPD sigue siendo relevante en la actualidad?
- Respuesta: Aunque las tecnologías de comunicación han evolucionado, el LAPD sigue
siendo relevante en entornos donde se utilizan redes de telecomunicaciones heredadas o
sistemas que interactúan con equipos compatibles con ISDN. Sin embargo, su uso puede
disminuir gradualmente con el tiempo debido al avance de las tecnologías de comunicación
IP y la transición hacia redes de próxima generación.

Protocolo RJ-45:

Resumen:
El Protocolo RJ45, un conector modular de 8 pines, surgió como una evolución de conectores
telefónicos anteriores en la década de 1970, con Michael A. Allen de AT&T como inventor
principal. Desde su creación oficial en 1976, el RJ45 ha experimentado una evolución y
estandarización significativas, convirtiéndose en el estándar para conexiones Ethernet a partir
de la década de 1990. Ha revolucionado las redes de computadoras al simplificar la
instalación y el mantenimiento, permitiendo velocidades de transmisión más altas y
ofreciendo conectividad universal. Aunque nuevas tecnologías podrían desafiar su dominio
en el futuro, el RJ45 sigue siendo ampliamente utilizado en la actualidad debido a su
confiabilidad y bajo costo.

Preguntas:
1. ¿Quién es considerado el inventor principal del Protocolo RJ45 y en qué década fue
oficialmente creado?
- Respuesta: Michael A. Allen, un ingeniero de AT&T, es considerado el inventor principal
del RJ45. Fue creado oficialmente en la década de 1970, concretamente en 1976.

2. ¿Qué papel desempeñó el RJ45 en la evolución de las redes de computadoras?


- Respuesta: El RJ45 revolucionó las redes de computadoras al simplificar la instalación y
el mantenimiento, permitir velocidades de transmisión más altas y ofrecer conectividad
universal como estándar para conexiones Ethernet.

3. ¿Cuál es la especificación técnica básica del conector RJ45 y cuáles son algunas de las
categorías comunes de cableado asociadas con él?
- Respuesta: El conector RJ45 tiene 8 pines con recubrimiento dorado, cuerpo de plástico
transparente y un sistema de pestañas de retención. Algunas categorías comunes de cableado
asociadas incluyen Cat 5, Cat 5e, Cat 6, Cat 6A, Cat 7 y Cat 8.

4. ¿Cuáles son algunas ventajas y desventajas del uso del RJ45?


- Respuesta: Algunas ventajas incluyen una velocidad de transmisión más alta, bajo costo y
mayor ancho de banda. Algunas desventajas son problemas de compatibilidad con otros
conectores y falta de resistencia al clima.

5. ¿En qué ámbitos se utiliza el Protocolo RJ45 además de las redes de computadoras?
- Respuesta: El RJ45 se utiliza en telefonía para conectar teléfonos a centrales telefónicas,
así como en otros dispositivos como consolas de videojuegos, impresoras en red y cámaras de
seguridad IP.

6. ¿El RJ45 sigue siendo relevante en la actualidad?


- Respuesta: Sí, el RJ45 sigue siendo un estándar vigente debido a su confiabilidad, bajo
costo y compatibilidad con una amplia gama de dispositivos, a pesar de la aparición de
tecnologías emergentes que podrían reemplazarlo en el futuro.

Protocolo RS-232

Resumen:
En la década de 1960, el comité de normas EIA desarrolló el estándar RS-232 para permitir la
comunicación y el intercambio de datos digitales entre una computadora central y terminales
remotas, inicialmente conectadas por líneas telefónicas y módems. RS-232 es un protocolo de
comunicación en serie asíncrono que utiliza niveles de voltaje para representar datos binarios.
Presenta características como niveles de voltaje, transmisión de datos dúplex completo,
enmarcado, líneas de control y comprobación de paridad. Aunque ha sido superado por
protocolos más rápidos, RS-232 sigue siendo relevante en aplicaciones como automatización
industrial, telecomunicaciones, equipo médico, científico, sistemas de punto de venta y
sistemas GPS.

Preguntas:
1. ¿Quién desarrolló el estándar RS-232 y cuál fue su objetivo principal?
-Respuesta: El estándar RS-232 fue desarrollado por el comité de normas EIA en la década
de 1960 con el objetivo de permitir la comunicación y el intercambio de datos digitales entre
una computadora central y terminales remotas.

2. ¿Qué características definen el protocolo RS-232?


-Respuesta: El protocolo RS-232 utiliza niveles de voltaje para representar datos binarios,
permite la transmisión de datos dúplex completo, utiliza un esquema de enmarcado para
estructurar los paquetes de datos, emplea líneas de control para la comunicación entre el
receptor y el emisor, y utiliza comprobación de paridad para detectar errores en los datos
transmitidos.

3. ¿Cuál era la velocidad de transferencia de datos y la longitud máxima admitida


inicialmente por el protocolo RS-232?
- Respuesta: Inicialmente, el protocolo RS-232 era capaz de operar a velocidades de
transferencia de datos de hasta 20 kb/s con una longitud máxima de 15 metros.

4. ¿En qué áreas se utiliza actualmente el protocolo RS-232?


- Respuesta: RS-232 sigue siendo relevante en la automatización industrial,
telecomunicaciones, equipos médicos, científicos, sistemas de punto de venta y sistemas
GPS.

5. ¿Cuál es la versión más reciente del estándar RS-232 y qué cambios introdujo?
- Respuesta: La versión más reciente cambió el nombre de RS-232 a EIA-232 y sigue la
norma EIA-232-F.

Protocolo TCP:
Resumen:
Los Protocolos de Internet (IP) y Control de Transmisión (TCP) surgieron del trabajo de la
DARPA en los años 70 para permitir la comunicación y el intercambio de datos en la
ARPANET. TCP es un protocolo orientado a la conexión que garantiza la entrega ordenada y
confiable de datos entre dos hosts. Ha evolucionado desde su creación y sigue siendo
fundamental para Internet y diversas aplicaciones.
Preguntas:
1. ¿Quién desarrolló los Protocolos de Internet (IP) y Control de Transmisión (TCP), y cuál
fue su propósito inicial?
- Respuesta: Fueron desarrollados por la Agencia de Investigación de Proyectos Avanzados
de Defensa (DARPA) a principios de los años 70 para permitir la comunicación y el
intercambio de datos en la ARPANET.

2. ¿Cuál es la función principal del protocolo TCP?


- Respuesta: TCP es un protocolo orientado a la conexión que garantiza la entrega ordenada
y confiable de datos entre dos hosts.

3. ¿Cuál es el proceso básico para establecer una conexión TCP?


- Respuesta: El proceso básico es el "3-way handshake", donde el cliente envía un mensaje
SYN al servidor, luego el servidor responde con un mensaje SYN-ACK, y finalmente el
cliente confirma con un ACK.

4. ¿Cuál es la estructura del encabezado TCP y cuáles son algunos de sus campos
principales?
- Respuesta: El encabezado TCP contiene campos como puerto de origen, puerto de
destino, número de secuencia, número de confirmación, flags, tamaño de ventana, suma de
comprobación, entre otros.

5. ¿Cuál es la importancia del modelo de pila TCP en la transmisión de datos?


- Respuesta: El modelo de pila TCP ayuda a organizar y procesar los datos en diferentes
capas, como la capa de aplicación, capa de transporte, capa de Internet y capa de enlace de
red, para garantizar una comunicación efectiva y confiable.

6. ¿Por qué TCP sigue siendo relevante en la actualidad?


-Respuesta:TCP sigue siendo fundamental para el funcionamiento de Internet y numerosas
aplicaciones y servicios en línea debido a su capacidad para garantizar la entrega ordenada y
confiable de datos.

Protocolo Token ring:


Resumen:
El Token Ring fue una arquitectura de red de computadoras popular en las décadas de 1980 y
1990, desarrollada por IBM. Funcionaba mediante un anillo lógico unidireccional donde los
nodos enviaban datos utilizando un token. Aunque inicialmente tuvo éxito debido a su
predictibilidad y baja tasa de colisiones, fue reemplazado por Ethernet debido a su menor
costo y mayores velocidades de transmisión.

Preguntas:
1. ¿Quién desarrolló el Token Ring y cuál fue su propósito principal?
- Respuesta: Fue desarrollado por IBM en la década de 1970 con el objetivo de ofrecer una
red con mayor predictibilidad en el rendimiento y eliminar las colisiones.

2. ¿Cómo funciona el Token Ring en comparación con Ethernet?


- Respuesta: En Token Ring, los nodos están conectados en un anillo lógico unidireccional
y solo el nodo con el token puede enviar datos, mientras que en Ethernet los nodos compiten
por el acceso al medio.

3. ¿Cuál fue el pico de popularidad del Token Ring y por qué disminuyó su uso?
- Respuesta: Alcanzó su pico de popularidad en la década de 1990, representando
aproximadamente un tercio del mercado de LANs, pero su uso disminuyó debido al menor
costo y mayores velocidades de Ethernet.

4. ¿Qué velocidades de transmisión alcanzó el Token Ring y en qué aplicaciones se utilizó


principalmente?
- Respuesta: Inicialmente operaba a velocidades de 4 o 16 Mbps, pero se mejoró hasta
alcanzar velocidades de hasta 100 Mbps o 1 Gbps. Se utilizó principalmente en entornos de
oficina y empresas donde la fiabilidad y la baja tasa de colisiones eran críticas.

5. ¿Cuál es el estado actual del Token Ring y por qué ha sido reemplazado por Ethernet?
- Respuesta: Su uso ha disminuido significativamente y ha sido reemplazado por Ethernet
debido a sus mayores velocidades de transmisión, costos más bajos y mayor flexibilidad en la
topología de red.

Protocolo UDP:

Resumen:
El User Datagram Protocol (UDP) es un protocolo de red que trabaja sin conexión y se utiliza
para la transmisión rápida de datos en forma de paquetes independientes. Aunque no ofrece
garantía de entrega ni ordenación de paquetes, su simplicidad y eficiencia lo hacen relevante
en una variedad de aplicaciones, desde juegos en línea hasta telefonía IP.

Preguntas:
1. ¿Cuáles fueron los antecedentes históricos del desarrollo del UDP y quiénes fueron sus
principales creadores?
- Respuesta: El UDP se originó en la década de 1970, como parte del desarrollo de la
incipiente internet, con la contribución de científicos como Robert E. Kahn y Vicent Cerf.
David P. Reed diseñó el protocolo UDP en 1980.

2. ¿En qué se diferencia el UDP del TCP en cuanto a su funcionamiento y estructura de


paquetes?
- Respuesta: A diferencia del TCP, el UDP no requiere establecer una conexión previa y
trabaja con datagramas completos en lugar de bytes individuales. Además, UDP no garantiza
la entrega confiable ni el orden correcto de los paquetes.
3. ¿Cuáles son los componentes principales de la cabecera UDP y qué función cumplen?
- Respuesta: La cabecera UDP consta de cuatro campos principales: puerto de origen,
puerto de destino, longitud del mensaje y suma de verificación. Estos campos identifican los
procesos de emisión y recepción, indican la longitud del datagrama y verifican la integridad
del segmento.

4. ¿En qué aplicaciones se utiliza principalmente el protocolo UDP y por qué?


- Respuesta: El UDP se utiliza en aplicaciones donde la velocidad y la latencia son críticas,
como en videollamadas, juegos en línea y sistemas de control industrial. Además, es
comúnmente utilizado para la resolución de nombres de dominio (DNS) y en herramientas de
monitoreo de red.

5. ¿Por qué el UDP sigue siendo relevante en el año 2024 a pesar de su falta de garantía de
entrega y ordenación de paquetes?
- Respuesta: A pesar de sus limitaciones, el UDP sigue siendo ampliamente utilizado
debido a su simplicidad, eficiencia y velocidad de transmisión. Además, se utiliza en
protocolos de enrutamiento y capas de transporte, como RIP, NTP y DHCP, lo que contribuye
a su relevancia continua.

Protocolo V.34:

Resumen:
El protocolo V.34, parte de la serie V de protocolos desarrollada por la CCITT (ahora ITU-T),
fue introducido en 1994 para mejorar las velocidades de transmisión de datos a través de
líneas telefónicas analógicas. Permitió velocidades de hasta 33.6 kbps gracias a técnicas
avanzadas de modulación y compresión de datos. Aunque ha sido superado por tecnologías
más modernas, sigue siendo relevante en la historia de las comunicaciones.

Preguntas:
1. ¿Cuál fue el avance significativo que marcó el protocolo V.34 en comparación con sus
predecesores?
- Respuesta: El V.34 elevó el límite de velocidad de transmisión de datos a través de líneas
telefónicas analógicas a hasta 33.6 kbps, utilizando técnicas de modulación y compresión más
sofisticadas.

2. ¿Quiénes fueron los principales creadores del protocolo V.34 y cuándo fue creado?
- Respuesta: El protocolo V.34 fue creado por la International Telecommunication Union
(ITU), antes llamada CCITT, en 1994. Los principales contribuyentes fueron varios expertos
en telecomunicaciones y tecnología de diversas compañías y organizaciones.

3. ¿Cuál es la estructura básica del protocolo V.34 y qué técnicas utiliza para mejorar la
velocidad de transmisión?
- Respuesta: El V.34 es un estándar para módems full-duplex que permite la transmisión
de datos a velocidades de 28 kbps a 33.6 kbps a través de líneas telefónicas analógicas.
Utiliza técnicas de modulación de fase y amplitud, así como algoritmos de compresión de
datos, para mejorar la eficiencia de la transmisión.

4. ¿Por qué el protocolo V.34 sigue siendo relevante a pesar de haber sido superado por
tecnologías más modernas?
- Respuesta: Aunque ha sido reemplazado por tecnologías como ADSL, cablemódem y
fibra óptica, el V.34 sigue siendo relevante por su papel pionero en la transición hacia la alta
velocidad de internet. Además, aún se utiliza en aplicaciones específicas como sistemas de
fax, puntos de venta y comunicaciones en áreas remotas.

5. ¿En qué aplicaciones específicas se sigue utilizando el protocolo V.34 en la actualidad?


- - Respuesta: El V.34 sigue siendo utilizado en sistemas de fax, sistemas de punto de
venta, sistemas de alarma y monitoreo remoto, comunicaciones en áreas remotas, y en
algunas aplicaciones industriales y científicas que requieren comunicaciones de datos a través
de líneas telefónicas.

También podría gustarte