SlideShare una empresa de Scribd logo
1 de 7
Isabel Herruzo Ruiz
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Una red informática es un conjunto de ordenadores interconectados entre sí que permiten que éstas
compartan recursos e información.
Dentro de las redes informáticas podemos diferenciar algunas: PAN, LAN, WLAN, CAN, MAN WAN y
VLAN.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
- Árbol: es una variante del de estrella. Los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red.
- Estrella: los equipos de la red están conectados a un hardware
denominado concentrador.
- Bus: todos los equipos están conectados a la misma línea de
transmisión mediante un cable.
- Anillo: los equipos de comunican por turnos y se crea un bucle de
equipos en el que cada uno tiene su ‘turno de hablar’ después del otro.
3. Indica que elementos son necesarios para crear una red local.
- Concentrador (switch y hub).
- Medios de transmisión.
- Tarjeta de red.
4. ¿Para qué sirven los concentradores?
Son dispositivos que permiten centralizar el cableado de una red de ordenadores para luego poder
ampliarla.
5. Diferencias entre el Hub y el switch.
- Hub: es el más sencillo de los dos. Tiene la función de interconectar los ordenadores a una red
local.
- Switch: es un aparato muy parecido al hub, pero envía los datos de manera diferente. A través
de él aquella información proveniente del ordenador de origen es enviada al ordenador de
destino.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
- Router : 68€ aprox.
- Cableado (15/16 metros): 10€ aprox.
- Receptor de Internet: 50€ aprox.
1
Isabel Herruzo Ruiz
TOTAL: 128€ aprox.
INSTALACIÓN:
1. Unimos el receptor de Internet a la antena de Televisión que tengamos en casa.
2. Al terminar el primer paso, debemos empalmar el cable de red desde el receptor de Internet
previamente nombrado con el router.
3. El siguiente paso es configurar el router y conectarlo a la red de nuestra vivienda.
En este momento nuestro ordenador ya se encontrará conectado a la red.
7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
- Ventajas: alto número de estaciones de trabajo por segmento, facilidad para el rendimiento y la
solución de problemas, puede estar previamente cableado en un lugar o en cualquier parte.
- Inconvenientes: altas tasas de error en altas velocidades, ancho de banda limitado, baja
inmunidad al ruido, distancia limitada.
9. Tipos de fibras ópticas. Explica sus características.
- Fibras multimodo: el término multimodo indica que pueden ser guiados muchos modos o rayos
luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica.
- Fibras monomodo: el diámetro del núcleo de la fibra es muy pequeño y sólo permite la
propagación de un único modo o rayo, el cual se propaga directamente sin reflexión.
10. ¿Cómo se envía información a través de la fibra óptica?
Funciona como una ‘’guía de luz’’, guiando la luz introducida en un extremo del cable hasta el otro
extremo. La fuente de luz puede ser un LED o un láser. La fuente de luz emite un pulso de encendido o
apagado , y un receptor sensible a la luz en el otro extremo del cable convierte los pulsos de nuevo en
señales de 1 y 0 de de la señal original.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Normalmente se utilizan las fibras multimodo, son las más útiles en pequeñas distancias (hasta 10 km),
aunque también se suelen utilizar las fibras monomodo en distancias superiores a 10 kilómetros.
2
Isabel Herruzo Ruiz
12. Métodos para conectar la fibra óptica.
- Empalme por fusión: consiste en unir las dos fibras fundiendo el material de sus puntas
mediante la aplicación de una fuente calorífica, que normalmente suele estar compuesta por
dos electrodos entre los cuales se produce un arco eléctrico cuando se les aplica una fuente de
alta tensión de 4000 y 5000 voltios con corriente controlada.
- Empalme mecánico: es un accesorio para alinear y conectar dos fibras ópticas. Sostienen las
dos fibras ópticas alineadas por un periodo de tiempo indefinido sin alteración alguna. Este
tipo de empalme no requiere un herramienta especial de ensamblado.
13. Busca información sobre la transmisión de datos vía satélite.
En ellas las ondas electromagnéticas se transmiten gracias a la presencia en el espacio de satélites
artificiales situados en órbita alrededor de la Tierra. Dentro de esta transmisión se pueden encontrar
dos tipos de satélites: los que son satélites pasivos (se limitan a reflejar la señal recibida sin llevar a
cabo ninguna otra tarea); y los que son satélites activos (amplifican las señales que reciben antes de
reemitirlas hacia la Tierra); estas segundas son las más habituales.
Poseen ciertas ventajas, como por ejemplo, se pueden salvar grandes distancias sin importar por
ejemplo la tipografía del terreno, se pueden emplear antenas que tengan coberturas geográficas
amplias… Las comunicaciones vía satélite han servido para una variedad de usos desde hacer
posibles las comunicaciones telefónicas hasta la transmisión de la televisión…
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos
necesitarías para ello? Dibuja un gráfico de cómo
quedaría la instalación.
3
Isabel Herruzo Ruiz
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300.
Wi-Fi standard: IEEE 802.11n, WLAN data transfer rate (max): 300
Mbit/s, Wi-Fi standards supported: 802.11b, 802.11g, 802.11n.
Tipo de interfaz Ethernet LAN: Fast Ethernet, Ethernet LAN,
velocidad de transferencia de datos: 10,100 Mbit/s, Tecnología de
cableado: 10/100Base-T(X). Estándares de red: IEEE 802.11b,
IEEE 802.11g, IEEE 802.11n, IEEE 802.3, IEEE 802.3u. Algoritmos
de seguridad soportados.
PRECIO: 22,55€
17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo es un conjunto de reglas y estándares que controlan la secuencia de mensajes que
ocurren durante una comunicación entre entidades que forman una red, como teléfonos u
ordenadores, así como el ser humano tiene una forma de cómo comunicarse, y las computadoras y su
comunicación con una red.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Es la base fundamental de Internet. Transporta datagramas ( paquete de de datos que constituye el
mínimo bloque de información en una red de conmutación por datagramas, valga la redundancia);
estos protocolos poseen unas características fundamentales entre las que podemos citar: es un
protocolo orientado a la ‘no conexión’; si es necesario, es capaz de fragmentar paquetes; funciona
mediante un direccionamiento mediante direcciones lógicas IP de 32 gits; posee un tamaño máximo de
paquete de 65635 bytes…
El protocolo de Internet proporciona un servicio de distribución paquetes de información orientado a
la no conexión de manera no fiable, esto quiere decir que no se garantiza la recepción de dicho
paquete.
19. ¿Qué es la dirección IP de un ordenador en una red?
La dirección IP de un ordenador es un número que identifica a una interfaz en red de un dispositivo,
que puede ser un móvil o una tablet o un ordenador, que esté utilizando el protocolo IP ya mencionado
anteriormente. Está dirección es normalmente confundida con la dirección MAC, que a diferencia del IP
es un identificador de 48 bits para reconocer de forma única la tarjeta de red y no depende del
protocolo de conexión utilizando la red.
4
Isabel Herruzo Ruiz
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
La Puerta de Enlace, también conocida como Gateway, es un dispositivo, normalmente un ordenador,
que te permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de
comunicación.
La dirección IP de un gateway a menudo se parece a 192.168.1.1 ó 192.168.0.1, y utiliza unos rangos ya
definidos ( 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x) que engloban o reservan a las redes locales.
En entornos domésticos se suelen usar los routers ADSLcomo gateways para conectar la red local
doméstica con la red que es Internet, pero esta red no conecta dos redes con protocolos diferentes
pero si que es posible conectar dos redes independientes haciendo uso del NAT (Network Address
Translation).
21. Busca información sobre el protocolo UDP.
Es un protocolo del nivel de transporte basado en el intercambio de datagramas (ya mencionados
anteriormente). Este protocolo permite el envío de datagramas a través de la red sin que haya
establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera. Por ello se considera un protocolo best-effort, es decir, máximo
esfuerzo, debido a que puede transmitir los datagramas hasta la aplicación, pero a su vez, no puede
garantizar que estos lleguen a dicha aplicación.
22. ¿Cuál es la función del servidor DNS?
Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP
como Internet o una red privada, cuya función principal es resolver las peticiones de asignación de
nombres, que dicho en otras palabras consiste en asociar información variada con nombre de dominio
asignado a cada uno de los participantes, podemos compararlo, por ejemplo, con una compañía de
teléfonos que dispone de datos de contactos actuales y los facilita cuando alguien los solicita.
23. Tipos de conexiones Inalámbricas. Características.
Antes de conocer los tipos de conexiones inalámbricas debemos saber que es en sí una conexión
inalámbrica, es una conexión de nodos que se da por medio de ondas electromagnéticas , sin
necesidad de una red cableada o inalámbrica, la transmisión y recepción se realizan a través de
puertos (interfaz para comunicarse con un programa a través de la red).
Dentro de estas conexiones podemos encontrar los siguientes tipos:
- WPAN: se considera una red inalámbrica de área personal la cual incluye redes inalámbricas de
corto alcance que abarcan un área de algunas decenas de metros. Este tipo de conexión se
utiliza para conectar dispositivos periféricos. Son por ejemplo: Bluetooth o Homero.
- WLAN: también conocida como una red de área local inalámbrica, consiste en un sistema de
comunicación inalámbrico para minimizar las conexiones cableadas.
5
Isabel Herruzo Ruiz
- WMAN: es una versión inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de
decenas de kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de
comunicaciones WiMAX.
- WWAN: es una red que es capaz de brindar cobertura inalámbrica en un área geográfica
relativamente grande.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Hay dos formas de poder transmitir una imagen a través de este sistema, la primera forma es, si el
ordenador dispone de él, enviarlo por Bluetooth. Otra manera de poder transmitir dicha imagen sería a
través de la conexión WiFi de nuestro ordenador.
25. Busca información en Internet sobre los distintos modos de conexión de una red WiFii.
- Modo AP o infraestructura: es el más habitual y el que está empleado en los routers WIFI.
- Modo WDS: permite establecer una conexión directa inalámbrica entre dos APs.
- Modo WDS con AP: este modo consiste en una especia de mezcla de los dos anteriores.
Permite a un Ap establecer un puente inalámbrico con otra Ap y al mismo tiempo establecer
una red Wi-Fi.
- Modo Repeater: este modo de funcionamiento se ha hecho muy popular en los entornos
residenciales ya que permite ampliar la cobertura de la red Wi´Fi proporcionada por el router de
forma fácil.
- Modo Wireless Client: este modo permite que una Ap se comporte como un cliente Wi’Fi. Se
utiliza en ciertos casos para establecer un puente inalámbrico con Aps de diferente fabricante.
26. ¿Qué función tiene el firewall?
Un firewall es un programa informático que controla el acceso de un ordenador a la red y de elementos
de la red al ordenador, por motivos de seguridad.
27. Busca información sobre un par de firewall que encuentres en Internet.
- Hardware: es el conjunto de elementos físicos o materiales de un ordenador.
- Software: conjunto de programas que permiten a un ordenador realizar distintas tareas en él.
28. ¿Qué es un Troyano y cómo funciona?
Es un software malicioso que se presenta al usuario como un programa aparentemente inofensivo,
pero que al ejecutarlo, le da a un atacante acceso remoto al equipo infectado.
6
Isabel Herruzo Ruiz
29. ¿Qué es un gusano y cómo funciona?
Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles al usuario. Es el virus más frecuente en la
actualidad.
Se propagan al máximo, haciendo copia de si mismo, a veces en el mismo ordenador, pero sobre todo
en otros ordenadores, a los cuales llegaría por e-mail o a través de la red Internet si la hay.
30. ¿Qué es el spyware?
Es un software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario de Internet. Sin embargo, a
diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un
parásito.
31. ¿Para qué sirve un servidor DHCP?
En español las siglas significan ‘Protocolo de configuración dinámica de hots’, consiste en un servidos
que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista
de direcciones de IP dinámicas y las va asignando a los clientes.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Encriptar consiste en en proteger una conexión wireless mediante una clave, de manera que sólo los
ordenadores cuya configuración coincida con la del router tenga acceso. Es necesaria para mantener
nuestra red segura frente a los posibles intrusos.
El proceso de encriptación consta de dos pasos:
- Configurar la encriptación en el router.
- Configurar la encriptación en la Tarjeta de Red Wireless de cada ordenador.
El router soporta dos tipos de encriptación:
- WEP; nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bits. La clave de la tarjeta de
red debe coincidir con la clave del router.
- WPA; este método se basa en tener una clave compartida con un mínimo de 8 caracteres
alfanuméricos para todos los puertos de la red (sin servidor) o disponer de un cambio dinámico
de claves entre dos puestos (con servidor). Es la opción mas segura de las mencionadas.
7

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
jcpata Redes Informáticas Principios Basicas
jcpata Redes Informáticas  Principios Basicasjcpata Redes Informáticas  Principios Basicas
jcpata Redes Informáticas Principios Basicas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Redes de compuatdoras
Redes de compuatdorasRedes de compuatdoras
Redes de compuatdoras
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Redes.
Redes.Redes.
Redes.
 
Redes 1
Redes 1Redes 1
Redes 1
 

Similar a Isabel herruzo ruiz

Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricocarlos torrico sánchez
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeJose Antonio Valverde Rubio
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezcarlos torrico sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localessara arroyo
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2Enrique Gómez
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Pedro Del Castillo García
 
presentacion de eduardo y roberto
presentacion de eduardo y robertopresentacion de eduardo y roberto
presentacion de eduardo y robertoeduaroberto
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFISABELAMARTI
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º afatimanegraj
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 

Similar a Isabel herruzo ruiz (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
Redes shirley huaman2
Redes shirley huaman2Redes shirley huaman2
Redes shirley huaman2
 
presentacion de eduardo y roberto
presentacion de eduardo y robertopresentacion de eduardo y roberto
presentacion de eduardo y roberto
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
 

Último

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...patriciooviedo3
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfnaladosol
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossLucasJohnHuntingford
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...univerzalworld
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfFAUSTODANILOCRUZCAST
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfKeilly Merlo
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJOLuisFigueroa230128
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf20minutos
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfnaladosol
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfnaladosol
 

Último (11)

(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
(HOTD) Las Grandes Casas de Westeros y su estado previo a la Danza de los Dra...
 
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdfCode name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
Code name Anastasia parte 1 - capitulo - 2(1)-páginas-2.pdf
 
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicossEL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
EL QUIJOTE.pdf Libro adaptado de la edicion vicens vives de clasicos hispanicoss
 
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
TRIFOLIO DIA DE LA TIERRA.pdf Perdida libertad y educación social. • Pérdida ...
 
Matemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdfMatemática universitaria de AlgebraLineal.pdf
Matemática universitaria de AlgebraLineal.pdf
 
Mujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdfMujeres que corren con los lobos en la noche.pdf
Mujeres que corren con los lobos en la noche.pdf
 
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJORESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
RESUMEN DE LA PELÍCULA DE CHERNOBYL ENFOCADO A MEDICINA DEL TRABAJO
 
Programación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdfProgramación de las Fiestas de San Isidro 2024.pdf
Programación de las Fiestas de San Isidro 2024.pdf
 
Code name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdfCode name Anastasia parte -1(1)-páginas-4.pdf
Code name Anastasia parte -1(1)-páginas-4.pdf
 
Code name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdfCode name Anastasia parte - 1(1)-páginas-1.pdf
Code name Anastasia parte - 1(1)-páginas-1.pdf
 
Code name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdfCode name Anastasia parte - 1(1)-páginas-3.pdf
Code name Anastasia parte - 1(1)-páginas-3.pdf
 

Isabel herruzo ruiz

  • 1. Isabel Herruzo Ruiz CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Una red informática es un conjunto de ordenadores interconectados entre sí que permiten que éstas compartan recursos e información. Dentro de las redes informáticas podemos diferenciar algunas: PAN, LAN, WLAN, CAN, MAN WAN y VLAN. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. - Árbol: es una variante del de estrella. Los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. - Estrella: los equipos de la red están conectados a un hardware denominado concentrador. - Bus: todos los equipos están conectados a la misma línea de transmisión mediante un cable. - Anillo: los equipos de comunican por turnos y se crea un bucle de equipos en el que cada uno tiene su ‘turno de hablar’ después del otro. 3. Indica que elementos son necesarios para crear una red local. - Concentrador (switch y hub). - Medios de transmisión. - Tarjeta de red. 4. ¿Para qué sirven los concentradores? Son dispositivos que permiten centralizar el cableado de una red de ordenadores para luego poder ampliarla. 5. Diferencias entre el Hub y el switch. - Hub: es el más sencillo de los dos. Tiene la función de interconectar los ordenadores a una red local. - Switch: es un aparato muy parecido al hub, pero envía los datos de manera diferente. A través de él aquella información proveniente del ordenador de origen es enviada al ordenador de destino. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. - Router : 68€ aprox. - Cableado (15/16 metros): 10€ aprox. - Receptor de Internet: 50€ aprox. 1
  • 2. Isabel Herruzo Ruiz TOTAL: 128€ aprox. INSTALACIÓN: 1. Unimos el receptor de Internet a la antena de Televisión que tengamos en casa. 2. Al terminar el primer paso, debemos empalmar el cable de red desde el receptor de Internet previamente nombrado con el router. 3. El siguiente paso es configurar el router y conectarlo a la red de nuestra vivienda. En este momento nuestro ordenador ya se encontrará conectado a la red. 7. Realiza un esquema sobre los medios de transmisión de datos. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. - Ventajas: alto número de estaciones de trabajo por segmento, facilidad para el rendimiento y la solución de problemas, puede estar previamente cableado en un lugar o en cualquier parte. - Inconvenientes: altas tasas de error en altas velocidades, ancho de banda limitado, baja inmunidad al ruido, distancia limitada. 9. Tipos de fibras ópticas. Explica sus características. - Fibras multimodo: el término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. - Fibras monomodo: el diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo, el cual se propaga directamente sin reflexión. 10. ¿Cómo se envía información a través de la fibra óptica? Funciona como una ‘’guía de luz’’, guiando la luz introducida en un extremo del cable hasta el otro extremo. La fuente de luz puede ser un LED o un láser. La fuente de luz emite un pulso de encendido o apagado , y un receptor sensible a la luz en el otro extremo del cable convierte los pulsos de nuevo en señales de 1 y 0 de de la señal original. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Normalmente se utilizan las fibras multimodo, son las más útiles en pequeñas distancias (hasta 10 km), aunque también se suelen utilizar las fibras monomodo en distancias superiores a 10 kilómetros. 2
  • 3. Isabel Herruzo Ruiz 12. Métodos para conectar la fibra óptica. - Empalme por fusión: consiste en unir las dos fibras fundiendo el material de sus puntas mediante la aplicación de una fuente calorífica, que normalmente suele estar compuesta por dos electrodos entre los cuales se produce un arco eléctrico cuando se les aplica una fuente de alta tensión de 4000 y 5000 voltios con corriente controlada. - Empalme mecánico: es un accesorio para alinear y conectar dos fibras ópticas. Sostienen las dos fibras ópticas alineadas por un periodo de tiempo indefinido sin alteración alguna. Este tipo de empalme no requiere un herramienta especial de ensamblado. 13. Busca información sobre la transmisión de datos vía satélite. En ellas las ondas electromagnéticas se transmiten gracias a la presencia en el espacio de satélites artificiales situados en órbita alrededor de la Tierra. Dentro de esta transmisión se pueden encontrar dos tipos de satélites: los que son satélites pasivos (se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea); y los que son satélites activos (amplifican las señales que reciben antes de reemitirlas hacia la Tierra); estas segundas son las más habituales. Poseen ciertas ventajas, como por ejemplo, se pueden salvar grandes distancias sin importar por ejemplo la tipografía del terreno, se pueden emplear antenas que tengan coberturas geográficas amplias… Las comunicaciones vía satélite han servido para una variedad de usos desde hacer posibles las comunicaciones telefónicas hasta la transmisión de la televisión… 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. 3
  • 4. Isabel Herruzo Ruiz 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. Wi-Fi standard: IEEE 802.11n, WLAN data transfer rate (max): 300 Mbit/s, Wi-Fi standards supported: 802.11b, 802.11g, 802.11n. Tipo de interfaz Ethernet LAN: Fast Ethernet, Ethernet LAN, velocidad de transferencia de datos: 10,100 Mbit/s, Tecnología de cableado: 10/100Base-T(X). Estándares de red: IEEE 802.11b, IEEE 802.11g, IEEE 802.11n, IEEE 802.3, IEEE 802.3u. Algoritmos de seguridad soportados. PRECIO: 22,55€ 17. ¿Qué es un protocolo? ¿Para qué sirven? Un protocolo es un conjunto de reglas y estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red, como teléfonos u ordenadores, así como el ser humano tiene una forma de cómo comunicarse, y las computadoras y su comunicación con una red. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. Es la base fundamental de Internet. Transporta datagramas ( paquete de de datos que constituye el mínimo bloque de información en una red de conmutación por datagramas, valga la redundancia); estos protocolos poseen unas características fundamentales entre las que podemos citar: es un protocolo orientado a la ‘no conexión’; si es necesario, es capaz de fragmentar paquetes; funciona mediante un direccionamiento mediante direcciones lógicas IP de 32 gits; posee un tamaño máximo de paquete de 65635 bytes… El protocolo de Internet proporciona un servicio de distribución paquetes de información orientado a la no conexión de manera no fiable, esto quiere decir que no se garantiza la recepción de dicho paquete. 19. ¿Qué es la dirección IP de un ordenador en una red? La dirección IP de un ordenador es un número que identifica a una interfaz en red de un dispositivo, que puede ser un móvil o una tablet o un ordenador, que esté utilizando el protocolo IP ya mencionado anteriormente. Está dirección es normalmente confundida con la dirección MAC, que a diferencia del IP es un identificador de 48 bits para reconocer de forma única la tarjeta de red y no depende del protocolo de conexión utilizando la red. 4
  • 5. Isabel Herruzo Ruiz 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? La Puerta de Enlace, también conocida como Gateway, es un dispositivo, normalmente un ordenador, que te permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. La dirección IP de un gateway a menudo se parece a 192.168.1.1 ó 192.168.0.1, y utiliza unos rangos ya definidos ( 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x) que engloban o reservan a las redes locales. En entornos domésticos se suelen usar los routers ADSLcomo gateways para conectar la red local doméstica con la red que es Internet, pero esta red no conecta dos redes con protocolos diferentes pero si que es posible conectar dos redes independientes haciendo uso del NAT (Network Address Translation). 21. Busca información sobre el protocolo UDP. Es un protocolo del nivel de transporte basado en el intercambio de datagramas (ya mencionados anteriormente). Este protocolo permite el envío de datagramas a través de la red sin que haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Por ello se considera un protocolo best-effort, es decir, máximo esfuerzo, debido a que puede transmitir los datagramas hasta la aplicación, pero a su vez, no puede garantizar que estos lleguen a dicha aplicación. 22. ¿Cuál es la función del servidor DNS? Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada, cuya función principal es resolver las peticiones de asignación de nombres, que dicho en otras palabras consiste en asociar información variada con nombre de dominio asignado a cada uno de los participantes, podemos compararlo, por ejemplo, con una compañía de teléfonos que dispone de datos de contactos actuales y los facilita cuando alguien los solicita. 23. Tipos de conexiones Inalámbricas. Características. Antes de conocer los tipos de conexiones inalámbricas debemos saber que es en sí una conexión inalámbrica, es una conexión de nodos que se da por medio de ondas electromagnéticas , sin necesidad de una red cableada o inalámbrica, la transmisión y recepción se realizan a través de puertos (interfaz para comunicarse con un programa a través de la red). Dentro de estas conexiones podemos encontrar los siguientes tipos: - WPAN: se considera una red inalámbrica de área personal la cual incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de conexión se utiliza para conectar dispositivos periféricos. Son por ejemplo: Bluetooth o Homero. - WLAN: también conocida como una red de área local inalámbrica, consiste en un sistema de comunicación inalámbrico para minimizar las conexiones cableadas. 5
  • 6. Isabel Herruzo Ruiz - WMAN: es una versión inalámbrica de MAN, la cual puede llegar a tener un rango de alcance de decenas de kilómetros. Esta tecnología utiliza técnicas basadas en el estándar de comunicaciones WiMAX. - WWAN: es una red que es capaz de brindar cobertura inalámbrica en un área geográfica relativamente grande. 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Hay dos formas de poder transmitir una imagen a través de este sistema, la primera forma es, si el ordenador dispone de él, enviarlo por Bluetooth. Otra manera de poder transmitir dicha imagen sería a través de la conexión WiFi de nuestro ordenador. 25. Busca información en Internet sobre los distintos modos de conexión de una red WiFii. - Modo AP o infraestructura: es el más habitual y el que está empleado en los routers WIFI. - Modo WDS: permite establecer una conexión directa inalámbrica entre dos APs. - Modo WDS con AP: este modo consiste en una especia de mezcla de los dos anteriores. Permite a un Ap establecer un puente inalámbrico con otra Ap y al mismo tiempo establecer una red Wi-Fi. - Modo Repeater: este modo de funcionamiento se ha hecho muy popular en los entornos residenciales ya que permite ampliar la cobertura de la red Wi´Fi proporcionada por el router de forma fácil. - Modo Wireless Client: este modo permite que una Ap se comporte como un cliente Wi’Fi. Se utiliza en ciertos casos para establecer un puente inalámbrico con Aps de diferente fabricante. 26. ¿Qué función tiene el firewall? Un firewall es un programa informático que controla el acceso de un ordenador a la red y de elementos de la red al ordenador, por motivos de seguridad. 27. Busca información sobre un par de firewall que encuentres en Internet. - Hardware: es el conjunto de elementos físicos o materiales de un ordenador. - Software: conjunto de programas que permiten a un ordenador realizar distintas tareas en él. 28. ¿Qué es un Troyano y cómo funciona? Es un software malicioso que se presenta al usuario como un programa aparentemente inofensivo, pero que al ejecutarlo, le da a un atacante acceso remoto al equipo infectado. 6
  • 7. Isabel Herruzo Ruiz 29. ¿Qué es un gusano y cómo funciona? Es un malware que tiene la propiedad de duplicarse a si mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es el virus más frecuente en la actualidad. Se propagan al máximo, haciendo copia de si mismo, a veces en el mismo ordenador, pero sobre todo en otros ordenadores, a los cuales llegaría por e-mail o a través de la red Internet si la hay. 30. ¿Qué es el spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario de Internet. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. 31. ¿Para qué sirve un servidor DHCP? En español las siglas significan ‘Protocolo de configuración dinámica de hots’, consiste en un servidos que usa protocolo de red de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones de IP dinámicas y las va asignando a los clientes. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Encriptar consiste en en proteger una conexión wireless mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tenga acceso. Es necesaria para mantener nuestra red segura frente a los posibles intrusos. El proceso de encriptación consta de dos pasos: - Configurar la encriptación en el router. - Configurar la encriptación en la Tarjeta de Red Wireless de cada ordenador. El router soporta dos tipos de encriptación: - WEP; nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bits. La clave de la tarjeta de red debe coincidir con la clave del router. - WPA; este método se basa en tener una clave compartida con un mínimo de 8 caracteres alfanuméricos para todos los puertos de la red (sin servidor) o disponer de un cambio dinámico de claves entre dos puestos (con servidor). Es la opción mas segura de las mencionadas. 7