SlideShare una empresa de Scribd logo
1 de 7
Conchi Tamaral Moreno 1ºB- A D2
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Un conjunto de equipos conectados entre sí. Su finalidad es compartir información a distancia.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
Árbol Estrella Anillo Bus
↕ ↕ ↕ ↕
↕ ↕ ↕ ↕
Una red donde unos
conmutadores están
colocados como
enlace troncal y en
ellos están
conectados
Una red donde se
encuentra un
conmutador central
conectado a los
demás nodos.
Una red donde para
que una información
llegue a un nodo
final, tiene que pasar
por nodos anteriores.
Una red que tiene un
único canal de
comunicaciones en el
que se conectan los
diferentes nodos.
diferentes nodos.
Si uno de estos nodos
falla, no impide la
transmisión de datos
entre los demás.
3. Indica que elementos son necesarios para crear una red local.
Un cable de red, un switch y una tarjeta Ethernet.
4. ¿Para qué sirven los concentradores?
Para conectar equipos entre sí y enviar la información a los demás puertos.
5. Diferencias entre el Hub y el switch.
El Switch es un conmutador inteligente que transmite la información al puerto destinatario
directamente, además sabe qué dispositivos están conectados y el Hub (es más antiguo) es un concentrador
que pasa por todos los puertos hasta llegar al destinatario final; esto puede generar colisiones. Además este
tiene menor velocidad en la red.
- 1 -
Conchi Tamaral Moreno 1ºB- A D2
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
Componentes: ruter (con señal inalámbrica y conexión a través de cable), cable de red, portátil y sobremesa.
Precios:
Ruter con conexión inalámbrica y para conectar cable=40€
Cable de red= 2€
Total = 42€
El ruter transmite por ondas wifi la conexión al portátil, mientras que el cable conecta directamente el puerto
que haya en el ruter con el ordenador de sobremesa dándole así conexión.
7. Realiza un esquema sobre los medios de transmisión de datos.
Medios de transmisión Vías por las que el emisor y el receptor comunican los datos.
Tipos Guiados Par trenzado: forma de conexión en la que dos aisladores son
entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables
adyacentes.
Cable coaxial: transporta señales con rango de frecuencias más
altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central de cobre recubierto
de una hoja exterior de metal que sirve como blindaje contra el ruido y como un segundo conductor
Fibra óptica: transmite las señales en forma de luz.
No guiados Ondas de radio: son poco precisas y solo son usados
por determinadas redes de datos o los infrarrojos.
Microondas terrestres: están definidas como un tipo de
onda electromagnética cuya propagación puede efectuarse por el interior de tubos metálicos. Se deben usar
antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas.
Satélites: está basado en la comunicación llevada a cabo a
través de estos dispositivos, realizan la transmisión de todo tipo de datos, son usados para transmisión a larga
distancia y punto a punto y redes privadas punto a punto.
- 2 -
Conchi Tamaral Moreno 1ºB- A D2
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Medios guiados Ventajas Desventajas
Par trenzado
Bajo coste de contratación.
Facilidad para el rendimiento y la
solución de problemas.
Mucha estaciones de trabajo por
cada segmento.
Puede estar previamente cableado
en cualquier lugar.
Alto costo de los equipos.
Tasas de error a altas velocidades.
Acho de banda limitado.
Baja inmunidad al ruido.
Distancia limitada.
Cable coaxial
Diseñados para las
comunicaciones de datos, pero
pueden acomodar aplicaciones de
voz pero no en tiempo real.
Bajo coste y fácil de instalar.
Banda ancha de 10 mb/sg.
Alcanza hasta 10 kms.
Transmite una señal simple.
No hay modelación de frecuencias.
Medio pasivo donde la energía es
provista por las estaciones del
usuario.
Hace uso de contactos especiales
para la conexión física.
Se usan topologías básicas.
Poca inmunidad a los ruidos.
El ancho de banda sólo puede
transportar un 40% de su carga.
Fibra óptica
Banda de paso muy ancha.
Tamaño pequeño.
Facilita la instalación
enormemente.
Gran ligereza.
Inmunidad a las perturbaciones
electromagnéticas.
Gran seguridad.
No hay interferencias.
Insensibilidad a los parásitos.
Gran resistencia mecánica.
Resistencia a todas las
temperaturas.
Usa transmisores y receptores
más caros.
Las fibras son frágiles.
La fibra óptica convencional no
puede transmitir potencias
elevadas.
No existen memorias ópticas.
Las moléculas de hidrógeno puede
producir cambios en la atenuación.
La energía debe proveerse por
conductores separados.
9. Tipos de fibras ópticas. Explica sus características.
Fibra multimodo: aquella en la que la luz puede circular por más de un camino. Esto supone que no
llegan todos a la vez. Debido al gran tamaño del núcleo es más fácil de conectar.
Fibra monomodo: fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el
diámetro del núcleo de la fibra hasta un tamaño que sólo permite un modo de propagación. A diferencia de las
fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias.
- 3 -
Conchi Tamaral Moreno 1ºB- A D2
10. ¿Cómo se envía información a través de la fibra óptica?
Enviando señales de luz en forma de ondas.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Fibra óptica monomodo, porque puede llegar a alcanzar largas distancias.
12. Métodos para conectar la fibra óptica.
La fibra óptica se puede conectar de dos maneras diferentes:
Empalmes de fibra: son uniones permanentes que son útiles para red de telecomunicaciones. Consiste en unir
dos fibras fundiendo el material de sus puntas mediante la una fuente calorífica.
Conectores de fibra: son uniones desmontables que permiten conectarlos y desconectarlos rápidamente; algo
similar a un enchufe eléctrico.
13. Busca información sobre la transmisión de datos vía satélite.
Los enlaces satelitales funcionan de una manera en que un satélite recibe en una banda señales, las
amplifica y las transmite en otra banda de frecuencias. Estos tienen un reflector orientado hacia donde se
quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal
reflejada por el satélite. Finalmente, la conexión llega a su destino.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
Sólo es necesario tener un módem en el ordenador y un enchufe de teléfono cerca.
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
El ruter tendría que estar conectado a Internet, y este a su
vez conectado a los equipos mediante un cable de red. A través de
la red inalámbrica el Wifi transmite ondas a los portátiles.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
- 4 -
Conchi Tamaral Moreno 1ºB- A D2
Netgear D1500-100PES es un módem ruter que pesa 141g, mide 16,6 x 10
x 2,8 cm, el fabricante del procesador es Intel, tiene un procesador, el tipo de
memoria es DDR3 SDRAM, el tipo de conectividad Wi-Fi es de 802.11b, 802.11g,
802.11n, consta de 2 puertos ethernet y por último trae el software Windows XP
Professional x64. Su precio es de 25€.
17. ¿Qué es un protocolo? ¿Para qué sirven?
Son las normas que dicen cómo deben comunicarse los diversos componentes de un sistema de
interconexión. Sirven para que los sistemas que se conecten a red intercambien datos.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
TCP/IP representa todas las reglas de comunicación para Internet y se basa en la idea de dar una
dirección IP a cada equipo de la red para poder enrutar paquetes de datos.
En resumen, está diseñado para dividir mensajes en paquetes, enrutar datos por la red, usar un sistema de
direcciones y detectar errores en las transmisiones de datos.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número que identifica un dispositivo en una red. Estos dispositivos serán identificados mediante
un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por
puntos.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes y protocolos
diferentes. Consiste en traducir la información del protocolo utilizado en una red al protocolo usado en la red de
destino.
21. Busca información sobre el protocolo UDP.
Protocolo del nivel de transporte que permite el envío de datagramas (fragmento de paquete que es
enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia
el Equipo Terminal de Datos) a través de la red sin que se haya establecido antes una conexión porque el
datagrama la incorpora. Tampoco tiene confirmación, por lo que los paquetes pueden adelantarse unos a
otros; y tampoco se sabe si ha llegado bien, ya que no hay confirmación de entrega o recepción.
22. ¿Cuál es la función del servidor DNS?
Almacenar información asociada a nombres de dominio en redes como Internet.
23. Tipos de conexiones Inalámbricas. Características.
Lan: intercambio de datos entre las computadoras ubicadas en un espacio relativamente pequeño, como un
edificio. También permite la interconexión de múltiples nodos para acceder a los datos.
Man: red de datos diseñada específicamente para ser utilizada en distancias de ciudades
Wan: redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta
continentes. Las computadoras conectadas generalmente se encuentran conectados a través de redes
públicas.
- 5 -
Conchi Tamaral Moreno 1ºB- A D2
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Si el ordenador tiene Bluethoot, se puede conectar con el móvil; también por cable USB a la torre del
ordenador; o por último por Wifi, al estar conectados a la misma red.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Existen dos tipos:
Infraestructura: conexión que se efectúa entre un equipo o dispositivo y un punto de acceso inalámbrico, por
ejemplo un router.
Ad-hoc: conexión que se establece entre dos dispositivos de forma independiente. Sólo permite algunos
metros de alcance.
26. ¿Qué función tiene el firewall?
Proteger la red, denegando así el acceso no autorizado de redes externas.
27. Busca información sobre un par de firewall que encuentres en Internet.
Agnitum Outpost Free: con este se protege el sistema y se vigilan las aplicaciones. Así se controla la actividad
de la red.
Comodo firewall: permite realizar operaciones para controlar aplicaciones que acceden en Internet y vigilar el
sistema.
28. ¿Qué es un Troyano y cómo funciona?
Un tipo de virus que puede meterse en nuestro sistema, borrarnos o destruir información de nuestro
disco duro. Además puede grabar todos los textos escritos por nuestro teclado y robar las contraseñas.
29. ¿Qué es un gusano y cómo funciona?
Un malware que se duplica, similar a un virus. Este puede viajar a través de la red sin la necesidad de
una persona.
30. ¿Qué es el spyware?
Es un software que recopila información de un ordenador y después transmite esta información a otras
fuentes externas. Este espía nuestra actividad en Internet para abrir ventanas de forma automática.
31. ¿Para qué sirve un servidor DHCP?
Es un ”protocolo de configuración dinámica de host”, es decir, un protocolo servidor que proporciona
con la dirección IP un protocolo de Internet.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Hacer una encriptación es protegerla con una contraseña, lo que hará que sólo los ordenadores cuya
configuración coincida con la del router, tengan entrada.
El router soporta dos tipos de encriptación:
WEP (Privacidad Equivalente a Cableado): es un sistema de cifrado incluido como protocolo para redes
Wireless que permite cifrar la información transmitida. Hoy en día una protección WEP puede ser atacada con
software.
- 6 -
Conchi Tamaral Moreno 1ºB- A D2
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Si el ordenador tiene Bluethoot, se puede conectar con el móvil; también por cable USB a la torre del
ordenador; o por último por Wifi, al estar conectados a la misma red.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Existen dos tipos:
Infraestructura: conexión que se efectúa entre un equipo o dispositivo y un punto de acceso inalámbrico, por
ejemplo un router.
Ad-hoc: conexión que se establece entre dos dispositivos de forma independiente. Sólo permite algunos
metros de alcance.
26. ¿Qué función tiene el firewall?
Proteger la red, denegando así el acceso no autorizado de redes externas.
27. Busca información sobre un par de firewall que encuentres en Internet.
Agnitum Outpost Free: con este se protege el sistema y se vigilan las aplicaciones. Así se controla la actividad
de la red.
Comodo firewall: permite realizar operaciones para controlar aplicaciones que acceden en Internet y vigilar el
sistema.
28. ¿Qué es un Troyano y cómo funciona?
Un tipo de virus que puede meterse en nuestro sistema, borrarnos o destruir información de nuestro
disco duro. Además puede grabar todos los textos escritos por nuestro teclado y robar las contraseñas.
29. ¿Qué es un gusano y cómo funciona?
Un malware que se duplica, similar a un virus. Este puede viajar a través de la red sin la necesidad de
una persona.
30. ¿Qué es el spyware?
Es un software que recopila información de un ordenador y después transmite esta información a otras
fuentes externas. Este espía nuestra actividad en Internet para abrir ventanas de forma automática.
31. ¿Para qué sirve un servidor DHCP?
Es un ”protocolo de configuración dinámica de host”, es decir, un protocolo servidor que proporciona
con la dirección IP un protocolo de Internet.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Hacer una encriptación es protegerla con una contraseña, lo que hará que sólo los ordenadores cuya
configuración coincida con la del router, tengan entrada.
El router soporta dos tipos de encriptación:
WEP (Privacidad Equivalente a Cableado): es un sistema de cifrado incluido como protocolo para redes
Wireless que permite cifrar la información transmitida. Hoy en día una protección WEP puede ser atacada con
software.
- 6 -

Más contenido relacionado

La actualidad más candente (15)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Internet
InternetInternet
Internet
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Jorge y alvaro redes
Jorge y alvaro redesJorge y alvaro redes
Jorge y alvaro redes
 
Redes nestor
Redes nestorRedes nestor
Redes nestor
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Similar a Cuestionario de redes locales

Similar a Cuestionario de redes locales (20)

Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Redes informãticasluisv
Redes informãticasluisvRedes informãticasluisv
Redes informãticasluisv
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 1
Redes 1Redes 1
Redes 1
 
Definicion de redes
Definicion de redesDefinicion de redes
Definicion de redes
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cuestionario de redes locales

  • 1. Conchi Tamaral Moreno 1ºB- A D2 CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Un conjunto de equipos conectados entre sí. Su finalidad es compartir información a distancia. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. Árbol Estrella Anillo Bus ↕ ↕ ↕ ↕ ↕ ↕ ↕ ↕ Una red donde unos conmutadores están colocados como enlace troncal y en ellos están conectados Una red donde se encuentra un conmutador central conectado a los demás nodos. Una red donde para que una información llegue a un nodo final, tiene que pasar por nodos anteriores. Una red que tiene un único canal de comunicaciones en el que se conectan los diferentes nodos. diferentes nodos. Si uno de estos nodos falla, no impide la transmisión de datos entre los demás. 3. Indica que elementos son necesarios para crear una red local. Un cable de red, un switch y una tarjeta Ethernet. 4. ¿Para qué sirven los concentradores? Para conectar equipos entre sí y enviar la información a los demás puertos. 5. Diferencias entre el Hub y el switch. El Switch es un conmutador inteligente que transmite la información al puerto destinatario directamente, además sabe qué dispositivos están conectados y el Hub (es más antiguo) es un concentrador que pasa por todos los puertos hasta llegar al destinatario final; esto puede generar colisiones. Además este tiene menor velocidad en la red. - 1 -
  • 2. Conchi Tamaral Moreno 1ºB- A D2 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Componentes: ruter (con señal inalámbrica y conexión a través de cable), cable de red, portátil y sobremesa. Precios: Ruter con conexión inalámbrica y para conectar cable=40€ Cable de red= 2€ Total = 42€ El ruter transmite por ondas wifi la conexión al portátil, mientras que el cable conecta directamente el puerto que haya en el ruter con el ordenador de sobremesa dándole así conexión. 7. Realiza un esquema sobre los medios de transmisión de datos. Medios de transmisión Vías por las que el emisor y el receptor comunican los datos. Tipos Guiados Par trenzado: forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Cable coaxial: transporta señales con rango de frecuencias más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central de cobre recubierto de una hoja exterior de metal que sirve como blindaje contra el ruido y como un segundo conductor Fibra óptica: transmite las señales en forma de luz. No guiados Ondas de radio: son poco precisas y solo son usados por determinadas redes de datos o los infrarrojos. Microondas terrestres: están definidas como un tipo de onda electromagnética cuya propagación puede efectuarse por el interior de tubos metálicos. Se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas. Satélites: está basado en la comunicación llevada a cabo a través de estos dispositivos, realizan la transmisión de todo tipo de datos, son usados para transmisión a larga distancia y punto a punto y redes privadas punto a punto. - 2 -
  • 3. Conchi Tamaral Moreno 1ºB- A D2 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Medios guiados Ventajas Desventajas Par trenzado Bajo coste de contratación. Facilidad para el rendimiento y la solución de problemas. Mucha estaciones de trabajo por cada segmento. Puede estar previamente cableado en cualquier lugar. Alto costo de los equipos. Tasas de error a altas velocidades. Acho de banda limitado. Baja inmunidad al ruido. Distancia limitada. Cable coaxial Diseñados para las comunicaciones de datos, pero pueden acomodar aplicaciones de voz pero no en tiempo real. Bajo coste y fácil de instalar. Banda ancha de 10 mb/sg. Alcanza hasta 10 kms. Transmite una señal simple. No hay modelación de frecuencias. Medio pasivo donde la energía es provista por las estaciones del usuario. Hace uso de contactos especiales para la conexión física. Se usan topologías básicas. Poca inmunidad a los ruidos. El ancho de banda sólo puede transportar un 40% de su carga. Fibra óptica Banda de paso muy ancha. Tamaño pequeño. Facilita la instalación enormemente. Gran ligereza. Inmunidad a las perturbaciones electromagnéticas. Gran seguridad. No hay interferencias. Insensibilidad a los parásitos. Gran resistencia mecánica. Resistencia a todas las temperaturas. Usa transmisores y receptores más caros. Las fibras son frágiles. La fibra óptica convencional no puede transmitir potencias elevadas. No existen memorias ópticas. Las moléculas de hidrógeno puede producir cambios en la atenuación. La energía debe proveerse por conductores separados. 9. Tipos de fibras ópticas. Explica sus características. Fibra multimodo: aquella en la que la luz puede circular por más de un camino. Esto supone que no llegan todos a la vez. Debido al gran tamaño del núcleo es más fácil de conectar. Fibra monomodo: fibra óptica en la que sólo se propaga un modo de luz. Se logra reduciendo el diámetro del núcleo de la fibra hasta un tamaño que sólo permite un modo de propagación. A diferencia de las fibras multimodo, las fibras monomodo permiten alcanzar grandes distancias. - 3 -
  • 4. Conchi Tamaral Moreno 1ºB- A D2 10. ¿Cómo se envía información a través de la fibra óptica? Enviando señales de luz en forma de ondas. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Fibra óptica monomodo, porque puede llegar a alcanzar largas distancias. 12. Métodos para conectar la fibra óptica. La fibra óptica se puede conectar de dos maneras diferentes: Empalmes de fibra: son uniones permanentes que son útiles para red de telecomunicaciones. Consiste en unir dos fibras fundiendo el material de sus puntas mediante la una fuente calorífica. Conectores de fibra: son uniones desmontables que permiten conectarlos y desconectarlos rápidamente; algo similar a un enchufe eléctrico. 13. Busca información sobre la transmisión de datos vía satélite. Los enlaces satelitales funcionan de una manera en que un satélite recibe en una banda señales, las amplifica y las transmite en otra banda de frecuencias. Estos tienen un reflector orientado hacia donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal reflejada por el satélite. Finalmente, la conexión llega a su destino. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) Sólo es necesario tener un módem en el ordenador y un enchufe de teléfono cerca. 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. El ruter tendría que estar conectado a Internet, y este a su vez conectado a los equipos mediante un cable de red. A través de la red inalámbrica el Wifi transmite ondas a los portátiles. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 - 4 -
  • 5. Conchi Tamaral Moreno 1ºB- A D2 Netgear D1500-100PES es un módem ruter que pesa 141g, mide 16,6 x 10 x 2,8 cm, el fabricante del procesador es Intel, tiene un procesador, el tipo de memoria es DDR3 SDRAM, el tipo de conectividad Wi-Fi es de 802.11b, 802.11g, 802.11n, consta de 2 puertos ethernet y por último trae el software Windows XP Professional x64. Su precio es de 25€. 17. ¿Qué es un protocolo? ¿Para qué sirven? Son las normas que dicen cómo deben comunicarse los diversos componentes de un sistema de interconexión. Sirven para que los sistemas que se conecten a red intercambien datos. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. TCP/IP representa todas las reglas de comunicación para Internet y se basa en la idea de dar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. En resumen, está diseñado para dividir mensajes en paquetes, enrutar datos por la red, usar un sistema de direcciones y detectar errores en las transmisiones de datos. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número que identifica un dispositivo en una red. Estos dispositivos serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por puntos. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Es un dispositivo, con frecuencia un ordenador, que permite interconectar redes y protocolos diferentes. Consiste en traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. 21. Busca información sobre el protocolo UDP. Protocolo del nivel de transporte que permite el envío de datagramas (fragmento de paquete que es enviado con la suficiente información como para que la red pueda simplemente encaminar el fragmento hacia el Equipo Terminal de Datos) a través de la red sin que se haya establecido antes una conexión porque el datagrama la incorpora. Tampoco tiene confirmación, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado bien, ya que no hay confirmación de entrega o recepción. 22. ¿Cuál es la función del servidor DNS? Almacenar información asociada a nombres de dominio en redes como Internet. 23. Tipos de conexiones Inalámbricas. Características. Lan: intercambio de datos entre las computadoras ubicadas en un espacio relativamente pequeño, como un edificio. También permite la interconexión de múltiples nodos para acceder a los datos. Man: red de datos diseñada específicamente para ser utilizada en distancias de ciudades Wan: redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta continentes. Las computadoras conectadas generalmente se encuentran conectados a través de redes públicas. - 5 -
  • 6. Conchi Tamaral Moreno 1ºB- A D2 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Si el ordenador tiene Bluethoot, se puede conectar con el móvil; también por cable USB a la torre del ordenador; o por último por Wifi, al estar conectados a la misma red. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Existen dos tipos: Infraestructura: conexión que se efectúa entre un equipo o dispositivo y un punto de acceso inalámbrico, por ejemplo un router. Ad-hoc: conexión que se establece entre dos dispositivos de forma independiente. Sólo permite algunos metros de alcance. 26. ¿Qué función tiene el firewall? Proteger la red, denegando así el acceso no autorizado de redes externas. 27. Busca información sobre un par de firewall que encuentres en Internet. Agnitum Outpost Free: con este se protege el sistema y se vigilan las aplicaciones. Así se controla la actividad de la red. Comodo firewall: permite realizar operaciones para controlar aplicaciones que acceden en Internet y vigilar el sistema. 28. ¿Qué es un Troyano y cómo funciona? Un tipo de virus que puede meterse en nuestro sistema, borrarnos o destruir información de nuestro disco duro. Además puede grabar todos los textos escritos por nuestro teclado y robar las contraseñas. 29. ¿Qué es un gusano y cómo funciona? Un malware que se duplica, similar a un virus. Este puede viajar a través de la red sin la necesidad de una persona. 30. ¿Qué es el spyware? Es un software que recopila información de un ordenador y después transmite esta información a otras fuentes externas. Este espía nuestra actividad en Internet para abrir ventanas de forma automática. 31. ¿Para qué sirve un servidor DHCP? Es un ”protocolo de configuración dinámica de host”, es decir, un protocolo servidor que proporciona con la dirección IP un protocolo de Internet. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Hacer una encriptación es protegerla con una contraseña, lo que hará que sólo los ordenadores cuya configuración coincida con la del router, tengan entrada. El router soporta dos tipos de encriptación: WEP (Privacidad Equivalente a Cableado): es un sistema de cifrado incluido como protocolo para redes Wireless que permite cifrar la información transmitida. Hoy en día una protección WEP puede ser atacada con software. - 6 -
  • 7. Conchi Tamaral Moreno 1ºB- A D2 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Si el ordenador tiene Bluethoot, se puede conectar con el móvil; también por cable USB a la torre del ordenador; o por último por Wifi, al estar conectados a la misma red. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Existen dos tipos: Infraestructura: conexión que se efectúa entre un equipo o dispositivo y un punto de acceso inalámbrico, por ejemplo un router. Ad-hoc: conexión que se establece entre dos dispositivos de forma independiente. Sólo permite algunos metros de alcance. 26. ¿Qué función tiene el firewall? Proteger la red, denegando así el acceso no autorizado de redes externas. 27. Busca información sobre un par de firewall que encuentres en Internet. Agnitum Outpost Free: con este se protege el sistema y se vigilan las aplicaciones. Así se controla la actividad de la red. Comodo firewall: permite realizar operaciones para controlar aplicaciones que acceden en Internet y vigilar el sistema. 28. ¿Qué es un Troyano y cómo funciona? Un tipo de virus que puede meterse en nuestro sistema, borrarnos o destruir información de nuestro disco duro. Además puede grabar todos los textos escritos por nuestro teclado y robar las contraseñas. 29. ¿Qué es un gusano y cómo funciona? Un malware que se duplica, similar a un virus. Este puede viajar a través de la red sin la necesidad de una persona. 30. ¿Qué es el spyware? Es un software que recopila información de un ordenador y después transmite esta información a otras fuentes externas. Este espía nuestra actividad en Internet para abrir ventanas de forma automática. 31. ¿Para qué sirve un servidor DHCP? Es un ”protocolo de configuración dinámica de host”, es decir, un protocolo servidor que proporciona con la dirección IP un protocolo de Internet. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Hacer una encriptación es protegerla con una contraseña, lo que hará que sólo los ordenadores cuya configuración coincida con la del router, tengan entrada. El router soporta dos tipos de encriptación: WEP (Privacidad Equivalente a Cableado): es un sistema de cifrado incluido como protocolo para redes Wireless que permite cifrar la información transmitida. Hoy en día una protección WEP puede ser atacada con software. - 6 -