SlideShare una empresa de Scribd logo
1 de 10
Ana Vállez Fernández, TIC_4
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de
datos.
Su finalidad es compartir información, recursos y ofrecer servicios.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
Según la topología, las redes pueden disponerse en forma de:
- BUS: se caracteriza por tener un único canal de comunicaciones (troncal) al que se conectan los
diferentes dispositivos.
- ANILLO: cada ordenador está conectado la siguiente y el última está conectado al primero.
- ESTRELLA: los ordenadores están directamente conectados a un punto central y todas los
comunicaciones se hacen obligatoriamente a través de este punto central.
1
Ana Vállez Fernández, TIC_4
- ÁRBOL: cada uno de los equipos que están conectados a la red, a su vez están conectados a un
concentrador central que controla el tráfico de la red. Sin embargo no todos los dispositivos se
conectan directamente al concentrador central, sino que se conectan a uno secundario que, a su vez
está conectado al central.
3. Indica que elementos son necesarios para crear una red local.
Necesitamos:
- Tarjeta de conexión a la red: soporta un esquema de red específico, como Ethernet, ArcNet o
Taken Ring. El cable de red se conectara a la parte trasera de la tarjeta.
- Estaciones de trabajo: pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o
estaciones de trabajo sin discos
- Servidores: computadora que, formando parte de una red, provee servicios otras computadoras
denominadas clientes.
- Repetidores: dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto.
- Bridges: dispositivo de interconexión de redes de ordenadores, este interconecta dos segmentos de
red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de de
cada paquete. Podemos encontrar bridges de dos tipos: locales (enlazan directamente dos redes
cercanas) y remotos (enlazan dos o mas redes formando un área más extensa).
4. ¿Para qué sirven los concentradores?
Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para
luego poder ampliarla.Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en
el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos (repetidor).
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).
5. Diferencias entre el Hub y el switch.
- Los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión.
- El switch tiene las mismas posibilidades de interconexión que un hub, pero se comporta de un modo más
eficiente reduciendo el tráfico en las redes y el número de colisiones.
- La diferencia entre un Abú y un switch esta dad por lo que sucede dentro de cadea dispositivo.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
Las dos redes más populares para utilizar en casa a día de hoy, son las redes wireless y ethernet. En ambos
tipos, el router hace la mayor parte del trabajo dirigiendo el tráfico entre los dispositivos conectados. Al
conectar el router a una línea ADSL o a un modem, se puede perfectamente compartir con muchos
ordenadores disponiendo de una única conexión a Internet. Muchos router modernos combinan la tecnología
wireless y ethernet, integrando incluso un firewall para proteger nuestra red local.
2
Ana Vállez Fernández, TIC_4
7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Se le llama a un medio de transmisión guiado a los cables que se encargan de la conducción de las señales
desde un punto a otro. Yo os voy a hablar hoy sobre tres diferentes: El cable de par trenzado, el cable coaxial
y la fibra óptica.
Cable de par trenzado:
El cable de par trenzado es uno de los más comunes en el ámbito de la informática y las telecomunicaciones.
Este tipo de cable consiste en dos alambres de cobre (a veces también de aluminio) aislados. Estos dos
alambres se trenzan entre sí con el fin de poder reducir la interferencia eléctrica de pares similares cercanos.
De este modo el par trenzado puede transmitir datos, porque dos alambres simples constituyen una antena
simple. Normalmente un cable de par trenzado está formado por un grupo de cuatro pares trenzados
recubiertos por un material aislante, pero también hay cables de par trenzado de hasta 300 pares trenzados.
Hoy en día los cables de par trenzado se han convertido en un estándar en el ámbito de las redes lan frente al
cable coaxial por el coste, su flexibilidad y fácil instalación y porque se mejora constantemente.
Dependiendo de cómo se realiza el apantallamiento en los cables de par trenzados se puede diferenciar entre
tres tipos: UTP, STP y FTP.
Cable coaxial:
El cable coaxial es otro medio de transmisión guiado que se utiliza para transmitir señales de electricidad de
alta frecuencia. El cable coaxial está formado por dos conductores concéntricos: el vivo y la malla. El vivo es el
que se encarga de transportar la información y por ello es el central. La malla en cambio sirve como retorno de
las corrientes y de referencia a tierra. También está el dieléctrico que es un aislante que está ubicado entre el
vivo y la malla. Todo ello suele estar recubierto por una cubierta aislante. El vivo puede ser de varias maneras.
Puede ser un alambre sólido o también puede ser un conjunto de hilos retorcidos de cobre. Cuanto más
grueso sea el vivo menor será la atenuación y por ello se podrá conseguir un mayor alcance de la señal.
3
Ana Vállez Fernández, TIC_4
Fibra óptica:
Por último tenemos la fibra óptica, que hoy en día está siendo la más utilizada por sus grandes ventajas sobre
el resto de medios de transmisión guiados. Este medio de transmisión se utiliza sobre todo en las redes de
datos. La fibra óptica está formada por un hilo fino por el cual se envían pulsos de luz que representan los
datos a transmitir. Este hilo fino puede ser de diferentes materiales, como el vidrio o materiales plásticos. En
uno de los extremos del cable se coloca un elemento que genere luz con la longitud de onda adecuada, a
partir de la información digital que se quiere transmitir. En cambio en el otro extremo se coloca un elemento
que convierte la luz en impulsos eléctricos. En definitivo la fibra óptica está formada por tres elementos
fundamentales: El transmisor, el cable de fibra óptica y el receptor.
Normalmente, por un cable de fibra óptica solo se puede enviar información en un solo sentido (símplex). Para
obtener una transmisión de doble sentido (full-dúplex) es necesario utilizar dos cables de fibra óptica.
9. Tipos de fibras ópticas. Explica sus características.
- Fibra multimodo: aquella en la que los haces e luz pueden circular por más de un modo o camino. Esto
supone que no llegan todos a la vez. Puede tener más de mil modos de propagación de luz. Se usan
comúnmente en aplicaciones de corta distancia, menores de 2km, son simples de diseñar y económicas.
- Fiibra monomodo: fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro
del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su
transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten
alcanzar grandes distancias (hasta 300km máximo, mediante un láser de alta intensidad) y transmitir elevadas
tasas de información (10 Gbit/s).
10. ¿Cómo se envía información a través de la fibra óptica?
Método de transmisión de información de un lugar a otro enviando señales de luz a través de fibra óptica. La
luz en forma de ondas electromagnéticas viajeras es cambiada para transmitir información. Debido a sus
ventajas sobre la transmisión eléctrica, la fibra óptica ha sustituido en gran medida las comunicaciones
mediante cables de cobre en las redes del mundo desarrollado.
El proceso de comunicación mediante fibra óptica implica los siguientes pasos:
- Creación de la señal óptica mediante el uso de un transmisor
- Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado
débil ni distorsionada
- Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
En las comunicaciones se utiliza la fibra óptica, ya que tienen numerosas ventajas frente a la fibra eléctrica. No
necesita cables de cobre y nos permite comunicarnos con mayor velocidad.
12. Métodos para conectar la fibra óptica.
Empalmes de fibra. Son uniones permanentes o semipermanentes, son útiles para red de telecomunicaciones
en las líneas de alto tráfico.
Conectores de fibra. Son uniones desmontables que permiten el conexionado y desconexinado
rápido, similar a los conectores BNC o a un enchufe eléctrico.
4
Ana Vállez Fernández, TIC_4
13. Busca información sobre la transmisión de datos vía satélite.
Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una
banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. El principio
de operación de los satélites es sencillo, aunque al paso del tiempo se ha hecho más complejo: se envían
señales de radio desde una antena hacia un satélite estacionado en un punto fijo alrededor de la Tierra
(llamado "geoestacionario"). Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer
llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal reflejada por el
satélite. De ese punto en adelante, la señal puede ser procesada y por último ser entregada a su destino.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
En general, necesitaremos los terminales, una conexión, un módem, un proveedor de acceso a Internet y un
navegador:
5
Ana Vállez Fernández, TIC_4
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
Se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben
comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través
de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.
También conocido como protocolo de comunicación, el protocolo de red establece la semántica y
la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este
modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión
para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en
la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada
por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modeloDoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de
guías generales de operación para permitir que un equipo pueda comunicarse en una red.
Las capas están jerarquizadas. El número de capas y, en cada una de ellas, sus servicios y funciones son
variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a
las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta
manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita
servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
• Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7
(aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y
presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación,
codificación y control de diálogo.
• Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI.
• Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
• Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la
capa 1 (física) del modelo OSI.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número que identifica, de manera lógica y jerárquica, al elemento de comunicación que utilice el
protocolo IP. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo.
Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con
una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Un Gateway es un dispositivo, que normalmente suele ser un ordenador, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación.
Sirve, principalmente, para traducir la información del protocolo utilizado en una red al protocolo usado en la
red de destino.
6
Ana Vállez Fernández, TIC_4
21. Busca información sobre el protocolo UDP.
El protocolo UDP (Protocolo de Datos de Usuario) proporciona a las aplicaciones un mecanismo para enviar
datagramas IP directamente, sin tener que establecer ninguna conexión. Así el envío de dichos datagramas se
realizara mediante la red, ya que el propio datagrama incorpora suficiente información de direccionamiento en
su cabecera.
No tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros y tampoco
podemos saber si estos han llegado correctamente, ya que no hay confirmación de entrega o recepción.
22. ¿Cuál es la función del servidor DNS?
Su nombre como definición es sistema de nombres de dominio. Este es un sistema de de nomenclatura
jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada.
Su función es asociar la información variada con un nombre de dominio asignado a cada uno de los
participantes. Aparte de esta, su función más importante es traducir nombres inteligibles para las personas,
esto se realiza en identificadores binarios asociados con los equipos conectados a la red, su propósito es
poder localizar y direccionar estos equipos mundialmente.
23. Tipos de conexiones Inalámbricas. Características.
TIPOS DE
CONEXIONES
CARACTERÍSTICAS
WAN
Logran cubrir un área extensa, a este tipo de red se pueden conectar distintas
localidades empleando para ello conexiones satélites. Son redes económicas,
flexibles y muy fáciles de instalar.
LAN Da paso a la conexión inalámbrica de una red de computadoras localizadas dentro
de cierta localidad geográfica, permitiendo así compartir recursos. Emplean señales
de radio para funcionar, que son captadas por señales que se conectan a los
ordenadores.
PAN Logra conectar entre si diversos dispositivos electrónicos situados en un rango muy
de muy pocos metros, haciendo posible la sincronización y comunicación de datos.
Esta puede conectar todos los dispositivos de un establecimiento a través de un
aparato central y también posee un sistema remoto de recuperación y de
almacenamiento de datos.
WIMAX Se trata de redes de área metropolitana, las cuales crean una conexión de banda
ancha en un campo de 50km manteniendo una alta velocidad.
AD-HOC Este tipo de red inalámbrica hace posible que varios dispositivos se conecten entre
de forma directa entre sí, sin tener que necesitar de un punto de acceso que maneje
las comunicaciones.
WAP Red que se emplea para hacer posible la comunicación a través de telefonía móvil.
INFRARROJOS Redes que mantienen una comunicación visible entre dos o mas dispositivos,
empleando para ello ondas infrarrojas.
BLUE TOOTH Se emplea para la transferencia de datos en un rango de no más de10 metros.
Solemos encontrarla en los teléfonos móviles, impresoras…
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Lo ideal es si ambos equipos tienen Wifi establecer conexión porque es lo más directo y cómodo. Lo normal
tratándose de un equipo de sobromesa es transferirlo a través de un cable USB/HMDI dado que esta tipo de
equipos con CPU fija y no portátil están habitualmente conectadas red y raramente tienen posibilidad de
transmisión de datos a través de Wifi o Blue Tooth.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
7
Ana Vállez Fernández, TIC_4
Técnicamente Wi-Fi es una tecnología que permite constituir una red local inalámbrica, es decir, conectar
varios dispositivos cercanos entre sí de forma inalámbrica, es decir, sin cables.
Para constituir una red Wi-Fi se utiliza un dispositivo de interconexión conocido como Punto de acceso
inalámbrico (Wireless Access Point), también nombrado por sus siglas en inglés WAP, o simplemente AP.
Este dispositivo es el que establece los parámetros de funcionamiento de la red Wi-Fi, centraliza y gestiona
todas las comunicaciones inalámbricas.
Una red Wi-Fi constituida por un AP se dice que es una red Wi-Fi funcionando en modo Infraestructura.
Muchos fabricantes lo han denominado modo AP. En dicho modo, el AP establece la red Wi-Fi, básicamente
permitiendo configurar el nombre de la red (parámetro conocido como SSID), el tipo de seguridad (WPA,
WPA2) y la clave de acceso a la red en caso de ser necesaria.
Como se observa en la figura anterior un AP constituye una red Wi-Fi pero por si solo no proporciona acceso a
Internet. El AP, además de establecer una red Wi-Fi, permite conectar los dispositivos inalámbricos a una
red cableada. Para ello, todos los APs disponen de un puerto Ethernet. Si el AP está conectado a una red
cableada con conexión a Internet (o directamente a un router), los dispositivos Wi-Fi tendrán acceso a Internet.
26. ¿Qué función tiene el firewall?
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados
en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
27. Busca información sobre un par de firewall que encuentres en Internet.
8
Ana Vállez Fernández, TIC_4
- Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que
los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de
tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede
aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un
cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una
organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones de red.
- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa
2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de
cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI),
como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como
la dirección MAC.
28. ¿Qué es un Troyano y cómo funciona?
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección
externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de
forma remota.
También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
29. ¿Qué es un gusano y cómo funciona?
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano)
es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
30. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
31. ¿Para qué sirve un servidor DHCP?
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host
9
Ana Vállez Fernández, TIC_4
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya
configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente
a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.
El proceso consiste en dos pasos:
• Configurar la encriptación en el router.
• Configurar la encriptación en la tarjeta de red wireless de cada ordenador.
El router soporta 2 tipos de encriptación:
• WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de
seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de
red del ordenador debe coincidir con la clave del router.
• WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin
servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres
alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de
claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos
wireless lo soportan.
Para acceder a la configuración de seguridad wireless, debemos entrar a la configuración del router. Para ello
introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).
10

Más contenido relacionado

La actualidad más candente (16)

TRABAJO
TRABAJOTRABAJO
TRABAJO
 
trabajo
trabajotrabajo
trabajo
 
trabajo
trabajotrabajo
trabajo
 
Redes locales
Redes localesRedes locales
Redes locales
 
¿Qué es la topología de una red
¿Qué es la topología de una red¿Qué es la topología de una red
¿Qué es la topología de una red
 
Anchundia
AnchundiaAnchundia
Anchundia
 
REDES LAN
REDES LANREDES LAN
REDES LAN
 
CLASIFICACIÓN DE REDES
CLASIFICACIÓN DE REDESCLASIFICACIÓN DE REDES
CLASIFICACIÓN DE REDES
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
TIPOS Y TOPOLOGIAS DE REDES
TIPOS Y TOPOLOGIAS DE REDESTIPOS Y TOPOLOGIAS DE REDES
TIPOS Y TOPOLOGIAS DE REDES
 
jeiruska acosta topologia
jeiruska acosta topologiajeiruska acosta topologia
jeiruska acosta topologia
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
4.18
4.184.18
4.18
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 

Similar a Cuestionario redes locales (ana vállez fernández)

Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)luna valero
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezcarlos torrico sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localessara arroyo
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado26080517
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricocarlos torrico sánchez
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redesscailan
 
Redes locales, ventajas, elementos de una red.
Redes  locales, ventajas, elementos de una red.Redes  locales, ventajas, elementos de una red.
Redes locales, ventajas, elementos de una red.antonietaantonieta1
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticasmaria-carla
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jaime
 
Trabajo redes informaticas elizalde
Trabajo redes informaticas elizaldeTrabajo redes informaticas elizalde
Trabajo redes informaticas elizaldeSantiago Elizalde
 
Taller delgado-ullaguari_1D
 Taller delgado-ullaguari_1D Taller delgado-ullaguari_1D
Taller delgado-ullaguari_1DJorge Andres
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoGINA214
 

Similar a Cuestionario redes locales (ana vállez fernández) (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes locales, ventajas, elementos de una red.
Redes  locales, ventajas, elementos de una red.Redes  locales, ventajas, elementos de una red.
Redes locales, ventajas, elementos de una red.
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación1
Presentación1Presentación1
Presentación1
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
Trabajo redes informaticas elizalde
Trabajo redes informaticas elizaldeTrabajo redes informaticas elizalde
Trabajo redes informaticas elizalde
 
Taller delgado-ullaguari_1D
 Taller delgado-ullaguari_1D Taller delgado-ullaguari_1D
Taller delgado-ullaguari_1D
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Cuestionario redes locales (ana vállez fernández)

  • 1. Ana Vállez Fernández, TIC_4 CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos. Su finalidad es compartir información, recursos y ofrecer servicios. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. Según la topología, las redes pueden disponerse en forma de: - BUS: se caracteriza por tener un único canal de comunicaciones (troncal) al que se conectan los diferentes dispositivos. - ANILLO: cada ordenador está conectado la siguiente y el última está conectado al primero. - ESTRELLA: los ordenadores están directamente conectados a un punto central y todas los comunicaciones se hacen obligatoriamente a través de este punto central. 1
  • 2. Ana Vállez Fernández, TIC_4 - ÁRBOL: cada uno de los equipos que están conectados a la red, a su vez están conectados a un concentrador central que controla el tráfico de la red. Sin embargo no todos los dispositivos se conectan directamente al concentrador central, sino que se conectan a uno secundario que, a su vez está conectado al central. 3. Indica que elementos son necesarios para crear una red local. Necesitamos: - Tarjeta de conexión a la red: soporta un esquema de red específico, como Ethernet, ArcNet o Taken Ring. El cable de red se conectara a la parte trasera de la tarjeta. - Estaciones de trabajo: pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajo sin discos - Servidores: computadora que, formando parte de una red, provee servicios otras computadoras denominadas clientes. - Repetidores: dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto. - Bridges: dispositivo de interconexión de redes de ordenadores, este interconecta dos segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de de cada paquete. Podemos encontrar bridges de dos tipos: locales (enlazan directamente dos redes cercanas) y remotos (enlazan dos o mas redes formando un área más extensa). 4. ¿Para qué sirven los concentradores? Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor). En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches). 5. Diferencias entre el Hub y el switch. - Los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. - El switch tiene las mismas posibilidades de interconexión que un hub, pero se comporta de un modo más eficiente reduciendo el tráfico en las redes y el número de colisiones. - La diferencia entre un Abú y un switch esta dad por lo que sucede dentro de cadea dispositivo. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Las dos redes más populares para utilizar en casa a día de hoy, son las redes wireless y ethernet. En ambos tipos, el router hace la mayor parte del trabajo dirigiendo el tráfico entre los dispositivos conectados. Al conectar el router a una línea ADSL o a un modem, se puede perfectamente compartir con muchos ordenadores disponiendo de una única conexión a Internet. Muchos router modernos combinan la tecnología wireless y ethernet, integrando incluso un firewall para proteger nuestra red local. 2
  • 3. Ana Vállez Fernández, TIC_4 7. Realiza un esquema sobre los medios de transmisión de datos. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Se le llama a un medio de transmisión guiado a los cables que se encargan de la conducción de las señales desde un punto a otro. Yo os voy a hablar hoy sobre tres diferentes: El cable de par trenzado, el cable coaxial y la fibra óptica. Cable de par trenzado: El cable de par trenzado es uno de los más comunes en el ámbito de la informática y las telecomunicaciones. Este tipo de cable consiste en dos alambres de cobre (a veces también de aluminio) aislados. Estos dos alambres se trenzan entre sí con el fin de poder reducir la interferencia eléctrica de pares similares cercanos. De este modo el par trenzado puede transmitir datos, porque dos alambres simples constituyen una antena simple. Normalmente un cable de par trenzado está formado por un grupo de cuatro pares trenzados recubiertos por un material aislante, pero también hay cables de par trenzado de hasta 300 pares trenzados. Hoy en día los cables de par trenzado se han convertido en un estándar en el ámbito de las redes lan frente al cable coaxial por el coste, su flexibilidad y fácil instalación y porque se mejora constantemente. Dependiendo de cómo se realiza el apantallamiento en los cables de par trenzados se puede diferenciar entre tres tipos: UTP, STP y FTP. Cable coaxial: El cable coaxial es otro medio de transmisión guiado que se utiliza para transmitir señales de electricidad de alta frecuencia. El cable coaxial está formado por dos conductores concéntricos: el vivo y la malla. El vivo es el que se encarga de transportar la información y por ello es el central. La malla en cambio sirve como retorno de las corrientes y de referencia a tierra. También está el dieléctrico que es un aislante que está ubicado entre el vivo y la malla. Todo ello suele estar recubierto por una cubierta aislante. El vivo puede ser de varias maneras. Puede ser un alambre sólido o también puede ser un conjunto de hilos retorcidos de cobre. Cuanto más grueso sea el vivo menor será la atenuación y por ello se podrá conseguir un mayor alcance de la señal. 3
  • 4. Ana Vállez Fernández, TIC_4 Fibra óptica: Por último tenemos la fibra óptica, que hoy en día está siendo la más utilizada por sus grandes ventajas sobre el resto de medios de transmisión guiados. Este medio de transmisión se utiliza sobre todo en las redes de datos. La fibra óptica está formada por un hilo fino por el cual se envían pulsos de luz que representan los datos a transmitir. Este hilo fino puede ser de diferentes materiales, como el vidrio o materiales plásticos. En uno de los extremos del cable se coloca un elemento que genere luz con la longitud de onda adecuada, a partir de la información digital que se quiere transmitir. En cambio en el otro extremo se coloca un elemento que convierte la luz en impulsos eléctricos. En definitivo la fibra óptica está formada por tres elementos fundamentales: El transmisor, el cable de fibra óptica y el receptor. Normalmente, por un cable de fibra óptica solo se puede enviar información en un solo sentido (símplex). Para obtener una transmisión de doble sentido (full-dúplex) es necesario utilizar dos cables de fibra óptica. 9. Tipos de fibras ópticas. Explica sus características. - Fibra multimodo: aquella en la que los haces e luz pueden circular por más de un modo o camino. Esto supone que no llegan todos a la vez. Puede tener más de mil modos de propagación de luz. Se usan comúnmente en aplicaciones de corta distancia, menores de 2km, son simples de diseñar y económicas. - Fiibra monomodo: fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño (8,3 a 10 micrones) que sólo permite un modo de propagación. Su transmisión es paralela al eje de la fibra. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias (hasta 300km máximo, mediante un láser de alta intensidad) y transmitir elevadas tasas de información (10 Gbit/s). 10. ¿Cómo se envía información a través de la fibra óptica? Método de transmisión de información de un lugar a otro enviando señales de luz a través de fibra óptica. La luz en forma de ondas electromagnéticas viajeras es cambiada para transmitir información. Debido a sus ventajas sobre la transmisión eléctrica, la fibra óptica ha sustituido en gran medida las comunicaciones mediante cables de cobre en las redes del mundo desarrollado. El proceso de comunicación mediante fibra óptica implica los siguientes pasos: - Creación de la señal óptica mediante el uso de un transmisor - Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado débil ni distorsionada - Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? En las comunicaciones se utiliza la fibra óptica, ya que tienen numerosas ventajas frente a la fibra eléctrica. No necesita cables de cobre y nos permite comunicarnos con mayor velocidad. 12. Métodos para conectar la fibra óptica. Empalmes de fibra. Son uniones permanentes o semipermanentes, son útiles para red de telecomunicaciones en las líneas de alto tráfico. Conectores de fibra. Son uniones desmontables que permiten el conexionado y desconexinado rápido, similar a los conectores BNC o a un enchufe eléctrico. 4
  • 5. Ana Vállez Fernández, TIC_4 13. Busca información sobre la transmisión de datos vía satélite. Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. El principio de operación de los satélites es sencillo, aunque al paso del tiempo se ha hecho más complejo: se envían señales de radio desde una antena hacia un satélite estacionado en un punto fijo alrededor de la Tierra (llamado "geoestacionario"). Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal reflejada por el satélite. De ese punto en adelante, la señal puede ser procesada y por último ser entregada a su destino. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. En general, necesitaremos los terminales, una conexión, un módem, un proveedor de acceso a Internet y un navegador: 5
  • 6. Ana Vállez Fernández, TIC_4 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 17. ¿Qué es un protocolo? ¿Para qué sirven? Se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos. También conocido como protocolo de comunicación, el protocolo de red establece la semántica y la sintaxis del intercambio de información, algo que constituye un estándar. Las computadoras en red, de este modo, tienen que actuar de acuerdo a los parámetros y los criterios establecidos por el protocolo en cuestión para lograr comunicarse entre sí y para recuperar datos que, por algún motivo, no hayan llegado a destino. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modeloDoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. Las capas están jerarquizadas. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados. • Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5 (sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo. • Capa 3 o capa de transporte: transporte, asimilable a la capa 4 (transporte) del modelo OSI. • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI. • Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número que identifica, de manera lógica y jerárquica, al elemento de comunicación que utilice el protocolo IP. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Un Gateway es un dispositivo, que normalmente suele ser un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Sirve, principalmente, para traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. 6
  • 7. Ana Vállez Fernández, TIC_4 21. Busca información sobre el protocolo UDP. El protocolo UDP (Protocolo de Datos de Usuario) proporciona a las aplicaciones un mecanismo para enviar datagramas IP directamente, sin tener que establecer ninguna conexión. Así el envío de dichos datagramas se realizara mediante la red, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. No tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros y tampoco podemos saber si estos han llegado correctamente, ya que no hay confirmación de entrega o recepción. 22. ¿Cuál es la función del servidor DNS? Su nombre como definición es sistema de nombres de dominio. Este es un sistema de de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Su función es asociar la información variada con un nombre de dominio asignado a cada uno de los participantes. Aparte de esta, su función más importante es traducir nombres inteligibles para las personas, esto se realiza en identificadores binarios asociados con los equipos conectados a la red, su propósito es poder localizar y direccionar estos equipos mundialmente. 23. Tipos de conexiones Inalámbricas. Características. TIPOS DE CONEXIONES CARACTERÍSTICAS WAN Logran cubrir un área extensa, a este tipo de red se pueden conectar distintas localidades empleando para ello conexiones satélites. Son redes económicas, flexibles y muy fáciles de instalar. LAN Da paso a la conexión inalámbrica de una red de computadoras localizadas dentro de cierta localidad geográfica, permitiendo así compartir recursos. Emplean señales de radio para funcionar, que son captadas por señales que se conectan a los ordenadores. PAN Logra conectar entre si diversos dispositivos electrónicos situados en un rango muy de muy pocos metros, haciendo posible la sincronización y comunicación de datos. Esta puede conectar todos los dispositivos de un establecimiento a través de un aparato central y también posee un sistema remoto de recuperación y de almacenamiento de datos. WIMAX Se trata de redes de área metropolitana, las cuales crean una conexión de banda ancha en un campo de 50km manteniendo una alta velocidad. AD-HOC Este tipo de red inalámbrica hace posible que varios dispositivos se conecten entre de forma directa entre sí, sin tener que necesitar de un punto de acceso que maneje las comunicaciones. WAP Red que se emplea para hacer posible la comunicación a través de telefonía móvil. INFRARROJOS Redes que mantienen una comunicación visible entre dos o mas dispositivos, empleando para ello ondas infrarrojas. BLUE TOOTH Se emplea para la transferencia de datos en un rango de no más de10 metros. Solemos encontrarla en los teléfonos móviles, impresoras… 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Lo ideal es si ambos equipos tienen Wifi establecer conexión porque es lo más directo y cómodo. Lo normal tratándose de un equipo de sobromesa es transferirlo a través de un cable USB/HMDI dado que esta tipo de equipos con CPU fija y no portátil están habitualmente conectadas red y raramente tienen posibilidad de transmisión de datos a través de Wifi o Blue Tooth. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. 7
  • 8. Ana Vállez Fernández, TIC_4 Técnicamente Wi-Fi es una tecnología que permite constituir una red local inalámbrica, es decir, conectar varios dispositivos cercanos entre sí de forma inalámbrica, es decir, sin cables. Para constituir una red Wi-Fi se utiliza un dispositivo de interconexión conocido como Punto de acceso inalámbrico (Wireless Access Point), también nombrado por sus siglas en inglés WAP, o simplemente AP. Este dispositivo es el que establece los parámetros de funcionamiento de la red Wi-Fi, centraliza y gestiona todas las comunicaciones inalámbricas. Una red Wi-Fi constituida por un AP se dice que es una red Wi-Fi funcionando en modo Infraestructura. Muchos fabricantes lo han denominado modo AP. En dicho modo, el AP establece la red Wi-Fi, básicamente permitiendo configurar el nombre de la red (parámetro conocido como SSID), el tipo de seguridad (WPA, WPA2) y la clave de acceso a la red en caso de ser necesaria. Como se observa en la figura anterior un AP constituye una red Wi-Fi pero por si solo no proporciona acceso a Internet. El AP, además de establecer una red Wi-Fi, permite conectar los dispositivos inalámbricos a una red cableada. Para ello, todos los APs disponen de un puerto Ethernet. Si el AP está conectado a una red cableada con conexión a Internet (o directamente a un router), los dispositivos Wi-Fi tendrán acceso a Internet. 26. ¿Qué función tiene el firewall? Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 27. Busca información sobre un par de firewall que encuentres en Internet. 8
  • 9. Ana Vállez Fernández, TIC_4 - Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. - Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC. 28. ¿Qué es un Troyano y cómo funciona? Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. 29. ¿Qué es un gusano y cómo funciona? Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), 30. ¿Qué es el spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. 31. ¿Para qué sirve un servidor DHCP? El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host 9
  • 10. Ana Vállez Fernández, TIC_4 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos. El proceso consiste en dos pasos: • Configurar la encriptación en el router. • Configurar la encriptación en la tarjeta de red wireless de cada ordenador. El router soporta 2 tipos de encriptación: • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router. • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan. Para acceder a la configuración de seguridad wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router). 10