SlideShare una empresa de Scribd logo
1 de 8
Cuestionario Redes locales
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de equipos informáticos y sofware conectados entre sí por medio de dispositivos físicos que
intercambian información y comparten recursos.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
Árbol: es parecida a una combinación de varias topologías en estrella, pero no tiene un nodo central lo tiene
de enlace troncal.
Estrella: una serie de ordenadores que están conectados directamente a un punto central, un solo elemento
conecta a los demás.
Anillo: conecta un ordenador con otro sucesivamente, con un receptor y un transmisor y pasa la señal al
siguiente ordenador.
Bus: red de ordenadores que tienen un único canal de comunicaciones.
3. Indica que elementos son necesarios para crear una red local.
 Tarjeta de conexión a la red: se encarga de conectar un dispositivo como por ejemplo un ordenador, a una
red informática y posibilita compartir recursos.
 Servidores: es una aplicación capaz de atender las peticiones de un cliente y devolverle una respuesta en
concordancia.
 Repetidores: un dispositivo digital que amplifica, conforma, o lleva a cabo una combinación de cualquiera
de estas funciones sobre una señal digital de entrada para su retransmisión.
Concentradores: aparato que permite conectar distintos ordenadores, recupera los datos provenientes de un
ordenador que entran por un puerto y los envía a los demás puertos.
 Routers: se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red
informática.
4. ¿Para qué sirven los concentradores?
Es un aparato que permite conectar distintos ordenadores, su objetivo es recuperar los datos provenientes de un
ordenador que entran por un puerto y enviarlos a los demás puertos.
5. Diferencias entre el Hub y el switch.
 Hub: es el dispositivo más sencillo de todos, sólo se dedica a recibir datos procedentes de un ordenador
para transmitirlo a los demás, enviándole a todos la misma información.
 Switch: es más complejo que el hub, envía aquella información que proviene de un ordenador y la envía al
ordenador que la necesita, y no a todos como el hub.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un
sobre mesa y un portátil) ¿qué elementos necesitarías para ello? Haz un
presupuesto de todos los componentes que necesites para montar la red. Dibuja un
José Antonio Valverde 1ºBB
esquema, indicando los componentes y sus conexiones. Explica todo el proceso y
razónalo.
1. El primer componente sería el servidor, por ejemplo, el ordenador de sobre mesa.
2. El sistema operativo de red, que permite el control de la red.
3. Protocolos de comunicación, regulan la transmisión y recepción de datos dentro de una red.
4. Tarjeta de conexión a la red, conecta el ordenador a una red física.
5. Cableado, se encarga de conectar la red en físico.
6. Router, dispositivo general, que proporciona la red a diferentes dispositivos.
7. Del router podríamos conectar el ordenador portátil.
PRESUPUESTO:
PRODUCTO PRECIO
Ordenador de sobremesa. 800 €
Sistema operativo. 155€
Tarjeta de red. 11,95€
Cableado 17,75€
Router. 54€
Portátil. 549,99€
Total: 1588,69€
7. Realiza un esquema sobre los medios de transmisión de datos.
 Guiados: soportes físicos.
- Cables:
 Par trenzado: conductor eléctrico aislado y entrelazado para anular las interferencias.
 Coaxial: transporta señales eléctricas de alta frecuencia.
 Fibra óptica: permite enviar gran cantidad de datos a una gran distancia.
• Monomodo: propaga 1 señal.
• Multimodo: propaga muchas señales.
José Antonio Valverde 1ºBB
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos
medios guiados.
Medios Guiados Desventajas Ventajas
Par trenzado
Alto coste de los equipos.
Baja inmunidad al ruido.
Distancia y ancho de banda
limitada.
Tasas de error a grandes
velocidades.
Bajo coste de contratación.
Puede estar anteriormente
cableado.
Facilidad de rendimiento y solución
a los problemas.
Muchas estaciones de trabajo por
cada segmento.
Fibra Óptica
No tiene memorias ópticas.
Las fibras son frágiles y no pueden
transmitir potencias elevadas.
La energía debe proveerse por
conductores separados.
Usa receptores y transmisores más
caros.
Facilita la instalación.
Gran seguridad,
No hay interferencias.
Gran resistencia mecánica y a
todas las temperaturas.
Banda de paso muy ancha.
Tamaño pequeño.
Cable coaxial
Hace uso de contactos especiales
para la conexión.
Provoca inmunidad a los ruidos.
No ha modelación de frecuencias.
El ancho de banda sólo puede
transportar un 40% de su carga.
Diseñados para la comunicación
de datos.
Acomodar aplicaciones de voz.
Alcanza hasta 10 kilómetros. Bajo
coste.
Fácil de instalar.
9. Tipos de fibras ópticas. Explica sus características.
- Fibras Multimodo: pueden ser guiados muchos modos o rayos luminosos, cada uno sigue un camino diferente
dentro de la fibra óptica. Esto hace que su ancho de banda sea inferior al de las fibras monomodo. Los
dispositivos utilizados con las multimodo tienen un coste inferior. Se suelen utilizar para comunicaciones en
pequeñas distancias.
- Fibras Monomodo: el diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un
único modo o rayo, se propaga directamente sin reflexión. Esto causa que su ancho de banda sea muy grande,
entonces su utilización se suele utilizar para grandes distancias.
10. ¿Cómo se envía información a través de la fibra óptica?
Permiten enviar gran cantidad de datos a una gran distancia, son velocidades superiores a un cable
convencional. Son el medio de transmisión por cable más avanzado que envía señales de luz.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
La fibra óptica ha sustituido en gran medida las comunicaciones mediante cables de cobre en las redes del
mundo desarrollado.
Tiene los siguientes pasos:
- Creación de la señal óptica mediante el uso de un transmisor.
José Antonio Valverde 1ºBB
- Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado débil
ni distorsionada.
- Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica.
12. Métodos para conectar la fibra óptica.
 Conectores de fibra óptica: unen dos fibras para crear una unión temporaria y/o conectar la fibra a un
equipo de red.
 Empalmes de fibra óptica: crean una unión permanente entre dos fibras. Ofrece el nivel de atenuación más
bajo y la más mínima reflectancia y una unión más confiable.
13. Busca información sobre la transmisión de datos vía satélite.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales desde la tierra y las
envía a otro satélite o de vuelta a la tierra. Hay dos tipos de satélites de comunicaciones:
- Señales pasivos: reflejan la señal recibida sin llevar a cabo ninguna otra tarea.
- Satélites activos: amplifican las señales que reciben antes de mandarlas hacia la tierra. Son los más normales.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador
a Internet a través de una línea telefónica ordinaria (RTB).
Puede estar compuesto de diferentes elementos y tipos de conexiones:
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué
elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la
instalación.
A través del router se obtendría conexión a internet, y a través pueden conectarse numerosos dispositivos, por
cable o bien inalámbricamente. En el siguiente esquema quedará mejor explicado.
José Antonio Valverde 1ºBB
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet
un modelo Netgear D1500 Router WiFi N300.
◊ Netgear D1500: descarga fotos, transfiere música o vídeos y navega por la web aún más rápido con Router
WiFi N300. Conéctarte a Internet por DSL, cable o fibra con el módem ADSL2+ integrado y disfruta de
conexiones fiables y de una mayor cobertura con antenas potentes.
◊ Router WiFi N300: aporta velocidad y fiabilidad a su conexión Wi-Fi, proteje tu red con la encriptación
inalámbrica WPA/WPA2 y un firewall SPI. Puedes planificar el tiempo que sus hijos pasan en línea y gestionar
tus actividades en Internet desde cualquier sitio gracias a Linksys Connect. También puedes crear una red
de invitado con una contraseña única para un cómodo acceso de invitados.
17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo es el lenguaje que permite comunicar nodos (ordenadores) entre sí. Al encontrar un lenguaje
común no existen problemas de compatibilidad entre ellas. Controla o permite la conexión, comunicación y
transferencia de datos entre dos puntos finales.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Significa Protocolo de Control de Transmisión/Protocolo de Internet.
Es un conjunto de protocolos que permiten la comunicación entre ordenadores pertenecientes a una red.
Representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, en la idea de
brindar ima dirección IP a cada equipo en la red para poder enlutar paquetes de datos. Debido a que el
conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una
cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enlutar
datos por la red y detectar errores en la transmisión de datos.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número irrepetible y único con el cual se identifica un ordenador a una red que corre el protocolo IP.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Es un dispositivo de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir
recursos entre dos o más ordenadores.
José Antonio Valverde 1ºBB
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado
en la red de destino.
21. Busca información sobre el protocolo UDP.
Ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener
que establecer una conexión.
No soporta confiabilidad, control de flujo o recuperación de errores para la IP. Sólo sirve para enviar
y recibir datagramas, usando puertos para dirigirlos.
22. ¿Cuál es la función del servidor DNS?
Significa sistema de nombres de dominio.
Es un sistema de nomenclaruta jerárquico que se ocupa de la administración del espacio de
nombres de dominio. Su función primordial consiste en resolver las peticiones de asignación de
nombres, esto se podría explicar mediante una comparación con un servicio telefónico de
información que dispone de datos de contacto actuales y los facilita cuando alguien los solicita.
23. Tipos de conexiones Inalámbricas. Características.
Microondas, satélite, Bluetooh, infrarrojos y WiFi.
- Microondas: ondas electromagnéticas definidas en un rango de frecuencias determinado,
entre 300 MHz y 300 GHz. Es una forma de transmitir llamadas de larga distancia. Es ideal para
estos fines, ya que podrían transmitir grandes cantidades de datos de forma fiable.
- Satélite: es un medio para distribuir un acceso a Internet de alta velocidad, siempre activo
que emite señales a un plano satelital personal. Funciona mediante un satélite
geoestacionario para transmitir datos del ordenador al satélite. Estos satélites de
comunicaciones son repetidores analógicos y pueden utilizarse para la televisión, teléfonos,…
- Infrarrojos: basada en rayos luminosos que se mueven en el espacio del espectro infrarrojo. La
longitud de ondas de los rayos es muy pequeña, por ello no puede propagarse de la misma
forma que otras conexiones como la satélite. Esta tecnología se encontraba en muchos
ordenadores portátiles y teléfonos antiguos.
- Bluetooth: posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por radiofrecuencia. También ofrece la posibilidad de crear pequeñas redes
inalámbricas y facilita la sincronización de datos entre equipos personales.
- Wifi: Los dispositivos habilitados con ella pueden conectarse a internet a través de un punto
de acceso de red inalámbrica. Este punto de acceso tiene un alcance de unos veinte metros
en interiores, alcance que incrementa al aire libre.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para
transmitir una imagen, qué tipo de conexión utilizarías y por qué?
Por ejemplo un ordenador y un móvil los podríamos conectar por cable USB, por Wifi, conectándose
mutuamente a internet o también mediante Bluetooth.
José Antonio Valverde 1ºBB
25. Busca información en Internet sobre los distintos modos de conexión de una red
Wifi.
Hay dos tipos de conexiones, ad-hoc e infraestructuras.
• Ad-hoc: es una conexión temporal entre ordenadores y dispositivos usada para un fin específico, como
compartir archivos o participar en juegos en red de varios ordenadores.
Además, es posible compartir temporalmente una conexión a Internet con otros usuarios de la red ad-
hoc. De este modo los usuarios no tienen que configurar sus propias conexiones a Internet.
• Infraestructuras: es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-
servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado
punto de acceso.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al
mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un ordenador
quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta el punto
de destino.
26. ¿Qué función tiene el firewall?
El firewall se encarga de proteger los equipos individuales, servidores o equipos conectados en red contra
accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa
o incluso denegar servicios en nuestra red.
Funciones:
• Gestión de transmisión de vídeo: puedes controlar el ancho de banda disponible para sitios como
Youtube que abusan de él.
• Ancho de banda por grupos: se pueden establecer grupos con acceso a más ancho de banda si estos
lo necesitan por encima del resto por su actividad.
• Control de correo: podrá controlar los correos con información confidencial.
• Refuerzo del uso de las aplicaciones: para que se utilicen ciertas aplicaciones por encima de otras.
• Denegación de cargas FTP: controlar quien puede subir datos y acceder a sus FTP con total seguridad.
• Control de aplicaciones P2P: estas aplicaciones congestionan mucho el tráfico, y mediante éste puedes
controlarlas y limitarlas.
• Asignar ancho de banda prioritario a aplicaciones: puedes también conceder más o menos a
aplicaciones de todo tipo.
• Bloqueo de archivos confidenciales: puede cortar la transmisión de este tipo de archivos. Podrá enviar
información si ello se incumple.
27. Busca información sobre un par de firewall que encuentres en Internet.
 Firewall de hardware: normalmente está instalado en el router que empleamos para acceder a Internet
y sirve para proteger a todos los ordenadores de una red que hagan uso del mismo.
 Firewall de software: viene con el sistema operativo del ordenador y tan sólo protege ese ordenador. Se
ocupa de rastrear el tráfico para bloquear aquél que no está autorizado. Un cortafuegos como éste es,
el que se puede instalar desde Windows.
28. ¿Qué es un Troyano y cómo funciona?
Es un tipo de virus, cuyos efectos son muy peligrosos. Pueden eliminar ficheros o destruir información del disco
duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador.
También puede capturar todos los textos introducidos mediante el teclado o registrar las contraseñas
introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
29. ¿Qué es un gusano y cómo funciona?
Son programas que realizan copias de sí mismos, alojándolas en diferentes lugares del ordenador para después
distribuirlas a través de correos, mensajes instantáneos… su objetivo suele ser colapsar los ordenadores y las
redes informáticas, impidiendo el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos.
José Antonio Valverde 1ºBB
30. ¿Qué es el spyware?
Es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Se auto instala en el sistema afectado y se ejecuta cada vez que se pone en marcha el ordenador. Funciona
todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
31. ¿Para qué sirve un servidor DHCP?
Sirve principalmente para distribuir direcciones IP en una red, también permite que un equipo conectado a una
red pueda obtener su configuración en forma dinámica. Solo tienes que especificarle al equipo, que encuentre
una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Es el sistema de cifrado incluido en el estándar, como protocolo para redes Wireless que permite cifrar la
información que se transmite.
Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las cableadas, de ser captados con facilidad. Presentado en 1999, fue pensado para
proporcionar una confidencialidad comparable a la de una red tradicional cableada.
Es necesaria para mantener segura nuestra red frente a los intrusos.
José Antonio Valverde 1ºBB

Más contenido relacionado

La actualidad más candente (18)

Conceptos técnicos de internet juanmf
Conceptos técnicos de internet juanmfConceptos técnicos de internet juanmf
Conceptos técnicos de internet juanmf
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario de telematica
Cuestionario de telematicaCuestionario de telematica
Cuestionario de telematica
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
Redes
RedesRedes
Redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes
RedesRedes
Redes
 
R3d3s & !nt3rnet
R3d3s & !nt3rnetR3d3s & !nt3rnet
R3d3s & !nt3rnet
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
REDES LOCALES
REDES LOCALESREDES LOCALES
REDES LOCALES
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Preguntas sobre-ethernet
Preguntas sobre-ethernetPreguntas sobre-ethernet
Preguntas sobre-ethernet
 
001 direccionamiento ip
001 direccionamiento ip001 direccionamiento ip
001 direccionamiento ip
 
REDES
REDESREDES
REDES
 

Similar a Cuestionario redes locales josé antonio valverde

Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madridzciezparx1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localessara arroyo
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezcarlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricocarlos torrico sánchez
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2Enrique Gómez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matiasmatiiias9814
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 

Similar a Cuestionario redes locales josé antonio valverde (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Fernando fdez calero 2
Fernando fdez calero 2Fernando fdez calero 2
Fernando fdez calero 2
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matias
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Último

Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfAgusSonis
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfVirginiaPrieto1
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptsalazarangela643
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdpachecojean639
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjLuisMartinez556504
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicakcajbonvm
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristianasomosartelife
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 

Último (17)

Burger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdfBurger- la negación de la autonomia del arte en la vanguardia.pdf
Burger- la negación de la autonomia del arte en la vanguardia.pdf
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.pptPRÁCTICA 5 BQ  METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
PRÁCTICA 5 BQ METABOLISMO DE COLESTEROL Y TRIGLICÉRIDOS.ppt
 
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasdPRIMER EXAMEN_merged (3).pdfdsadsadasdasd
PRIMER EXAMEN_merged (3).pdfdsadsadasdasd
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
CuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfjCuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
Cuadernillobdjjdjdjdjjdjdkdkkdjdjfujfjfj
 
Presentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básicaPresentación Foto Siluetas para curso de fotografía básica
Presentación Foto Siluetas para curso de fotografía básica
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 

Cuestionario redes locales josé antonio valverde

  • 1. Cuestionario Redes locales 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es un conjunto de equipos informáticos y sofware conectados entre sí por medio de dispositivos físicos que intercambian información y comparten recursos. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. Árbol: es parecida a una combinación de varias topologías en estrella, pero no tiene un nodo central lo tiene de enlace troncal. Estrella: una serie de ordenadores que están conectados directamente a un punto central, un solo elemento conecta a los demás. Anillo: conecta un ordenador con otro sucesivamente, con un receptor y un transmisor y pasa la señal al siguiente ordenador. Bus: red de ordenadores que tienen un único canal de comunicaciones. 3. Indica que elementos son necesarios para crear una red local.  Tarjeta de conexión a la red: se encarga de conectar un dispositivo como por ejemplo un ordenador, a una red informática y posibilita compartir recursos.  Servidores: es una aplicación capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia.  Repetidores: un dispositivo digital que amplifica, conforma, o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión. Concentradores: aparato que permite conectar distintos ordenadores, recupera los datos provenientes de un ordenador que entran por un puerto y los envía a los demás puertos.  Routers: se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red informática. 4. ¿Para qué sirven los concentradores? Es un aparato que permite conectar distintos ordenadores, su objetivo es recuperar los datos provenientes de un ordenador que entran por un puerto y enviarlos a los demás puertos. 5. Diferencias entre el Hub y el switch.  Hub: es el dispositivo más sencillo de todos, sólo se dedica a recibir datos procedentes de un ordenador para transmitirlo a los demás, enviándole a todos la misma información.  Switch: es más complejo que el hub, envía aquella información que proviene de un ordenador y la envía al ordenador que la necesita, y no a todos como el hub. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobre mesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un José Antonio Valverde 1ºBB
  • 2. esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. 1. El primer componente sería el servidor, por ejemplo, el ordenador de sobre mesa. 2. El sistema operativo de red, que permite el control de la red. 3. Protocolos de comunicación, regulan la transmisión y recepción de datos dentro de una red. 4. Tarjeta de conexión a la red, conecta el ordenador a una red física. 5. Cableado, se encarga de conectar la red en físico. 6. Router, dispositivo general, que proporciona la red a diferentes dispositivos. 7. Del router podríamos conectar el ordenador portátil. PRESUPUESTO: PRODUCTO PRECIO Ordenador de sobremesa. 800 € Sistema operativo. 155€ Tarjeta de red. 11,95€ Cableado 17,75€ Router. 54€ Portátil. 549,99€ Total: 1588,69€ 7. Realiza un esquema sobre los medios de transmisión de datos.  Guiados: soportes físicos. - Cables:  Par trenzado: conductor eléctrico aislado y entrelazado para anular las interferencias.  Coaxial: transporta señales eléctricas de alta frecuencia.  Fibra óptica: permite enviar gran cantidad de datos a una gran distancia. • Monomodo: propaga 1 señal. • Multimodo: propaga muchas señales. José Antonio Valverde 1ºBB
  • 3. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Medios Guiados Desventajas Ventajas Par trenzado Alto coste de los equipos. Baja inmunidad al ruido. Distancia y ancho de banda limitada. Tasas de error a grandes velocidades. Bajo coste de contratación. Puede estar anteriormente cableado. Facilidad de rendimiento y solución a los problemas. Muchas estaciones de trabajo por cada segmento. Fibra Óptica No tiene memorias ópticas. Las fibras son frágiles y no pueden transmitir potencias elevadas. La energía debe proveerse por conductores separados. Usa receptores y transmisores más caros. Facilita la instalación. Gran seguridad, No hay interferencias. Gran resistencia mecánica y a todas las temperaturas. Banda de paso muy ancha. Tamaño pequeño. Cable coaxial Hace uso de contactos especiales para la conexión. Provoca inmunidad a los ruidos. No ha modelación de frecuencias. El ancho de banda sólo puede transportar un 40% de su carga. Diseñados para la comunicación de datos. Acomodar aplicaciones de voz. Alcanza hasta 10 kilómetros. Bajo coste. Fácil de instalar. 9. Tipos de fibras ópticas. Explica sus características. - Fibras Multimodo: pueden ser guiados muchos modos o rayos luminosos, cada uno sigue un camino diferente dentro de la fibra óptica. Esto hace que su ancho de banda sea inferior al de las fibras monomodo. Los dispositivos utilizados con las multimodo tienen un coste inferior. Se suelen utilizar para comunicaciones en pequeñas distancias. - Fibras Monomodo: el diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo, se propaga directamente sin reflexión. Esto causa que su ancho de banda sea muy grande, entonces su utilización se suele utilizar para grandes distancias. 10. ¿Cómo se envía información a través de la fibra óptica? Permiten enviar gran cantidad de datos a una gran distancia, son velocidades superiores a un cable convencional. Son el medio de transmisión por cable más avanzado que envía señales de luz. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? La fibra óptica ha sustituido en gran medida las comunicaciones mediante cables de cobre en las redes del mundo desarrollado. Tiene los siguientes pasos: - Creación de la señal óptica mediante el uso de un transmisor. José Antonio Valverde 1ºBB
  • 4. - Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado débil ni distorsionada. - Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica. 12. Métodos para conectar la fibra óptica.  Conectores de fibra óptica: unen dos fibras para crear una unión temporaria y/o conectar la fibra a un equipo de red.  Empalmes de fibra óptica: crean una unión permanente entre dos fibras. Ofrece el nivel de atenuación más bajo y la más mínima reflectancia y una unión más confiable. 13. Busca información sobre la transmisión de datos vía satélite. Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales desde la tierra y las envía a otro satélite o de vuelta a la tierra. Hay dos tipos de satélites de comunicaciones: - Señales pasivos: reflejan la señal recibida sin llevar a cabo ninguna otra tarea. - Satélites activos: amplifican las señales que reciben antes de mandarlas hacia la tierra. Son los más normales. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB). Puede estar compuesto de diferentes elementos y tipos de conexiones: 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. A través del router se obtendría conexión a internet, y a través pueden conectarse numerosos dispositivos, por cable o bien inalámbricamente. En el siguiente esquema quedará mejor explicado. José Antonio Valverde 1ºBB
  • 5. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. ◊ Netgear D1500: descarga fotos, transfiere música o vídeos y navega por la web aún más rápido con Router WiFi N300. Conéctarte a Internet por DSL, cable o fibra con el módem ADSL2+ integrado y disfruta de conexiones fiables y de una mayor cobertura con antenas potentes. ◊ Router WiFi N300: aporta velocidad y fiabilidad a su conexión Wi-Fi, proteje tu red con la encriptación inalámbrica WPA/WPA2 y un firewall SPI. Puedes planificar el tiempo que sus hijos pasan en línea y gestionar tus actividades en Internet desde cualquier sitio gracias a Linksys Connect. También puedes crear una red de invitado con una contraseña única para un cómodo acceso de invitados. 17. ¿Qué es un protocolo? ¿Para qué sirven? Un protocolo es el lenguaje que permite comunicar nodos (ordenadores) entre sí. Al encontrar un lenguaje común no existen problemas de compatibilidad entre ellas. Controla o permite la conexión, comunicación y transferencia de datos entre dos puntos finales. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. Significa Protocolo de Control de Transmisión/Protocolo de Internet. Es un conjunto de protocolos que permiten la comunicación entre ordenadores pertenecientes a una red. Representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, en la idea de brindar ima dirección IP a cada equipo en la red para poder enlutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enlutar datos por la red y detectar errores en la transmisión de datos. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número irrepetible y único con el cual se identifica un ordenador a una red que corre el protocolo IP. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Es un dispositivo de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más ordenadores. José Antonio Valverde 1ºBB
  • 6. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino. 21. Busca información sobre el protocolo UDP. Ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener que establecer una conexión. No soporta confiabilidad, control de flujo o recuperación de errores para la IP. Sólo sirve para enviar y recibir datagramas, usando puertos para dirigirlos. 22. ¿Cuál es la función del servidor DNS? Significa sistema de nombres de dominio. Es un sistema de nomenclaruta jerárquico que se ocupa de la administración del espacio de nombres de dominio. Su función primordial consiste en resolver las peticiones de asignación de nombres, esto se podría explicar mediante una comparación con un servicio telefónico de información que dispone de datos de contacto actuales y los facilita cuando alguien los solicita. 23. Tipos de conexiones Inalámbricas. Características. Microondas, satélite, Bluetooh, infrarrojos y WiFi. - Microondas: ondas electromagnéticas definidas en un rango de frecuencias determinado, entre 300 MHz y 300 GHz. Es una forma de transmitir llamadas de larga distancia. Es ideal para estos fines, ya que podrían transmitir grandes cantidades de datos de forma fiable. - Satélite: es un medio para distribuir un acceso a Internet de alta velocidad, siempre activo que emite señales a un plano satelital personal. Funciona mediante un satélite geoestacionario para transmitir datos del ordenador al satélite. Estos satélites de comunicaciones son repetidores analógicos y pueden utilizarse para la televisión, teléfonos,… - Infrarrojos: basada en rayos luminosos que se mueven en el espacio del espectro infrarrojo. La longitud de ondas de los rayos es muy pequeña, por ello no puede propagarse de la misma forma que otras conexiones como la satélite. Esta tecnología se encontraba en muchos ordenadores portátiles y teléfonos antiguos. - Bluetooth: posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia. También ofrece la posibilidad de crear pequeñas redes inalámbricas y facilita la sincronización de datos entre equipos personales. - Wifi: Los dispositivos habilitados con ella pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Este punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre. 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Por ejemplo un ordenador y un móvil los podríamos conectar por cable USB, por Wifi, conectándose mutuamente a internet o también mediante Bluetooth. José Antonio Valverde 1ºBB
  • 7. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Hay dos tipos de conexiones, ad-hoc e infraestructuras. • Ad-hoc: es una conexión temporal entre ordenadores y dispositivos usada para un fin específico, como compartir archivos o participar en juegos en red de varios ordenadores. Además, es posible compartir temporalmente una conexión a Internet con otros usuarios de la red ad- hoc. De este modo los usuarios no tienen que configurar sus propias conexiones a Internet. • Infraestructuras: es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente- servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso. Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un ordenador quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta el punto de destino. 26. ¿Qué función tiene el firewall? El firewall se encarga de proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Funciones: • Gestión de transmisión de vídeo: puedes controlar el ancho de banda disponible para sitios como Youtube que abusan de él. • Ancho de banda por grupos: se pueden establecer grupos con acceso a más ancho de banda si estos lo necesitan por encima del resto por su actividad. • Control de correo: podrá controlar los correos con información confidencial. • Refuerzo del uso de las aplicaciones: para que se utilicen ciertas aplicaciones por encima de otras. • Denegación de cargas FTP: controlar quien puede subir datos y acceder a sus FTP con total seguridad. • Control de aplicaciones P2P: estas aplicaciones congestionan mucho el tráfico, y mediante éste puedes controlarlas y limitarlas. • Asignar ancho de banda prioritario a aplicaciones: puedes también conceder más o menos a aplicaciones de todo tipo. • Bloqueo de archivos confidenciales: puede cortar la transmisión de este tipo de archivos. Podrá enviar información si ello se incumple. 27. Busca información sobre un par de firewall que encuentres en Internet.  Firewall de hardware: normalmente está instalado en el router que empleamos para acceder a Internet y sirve para proteger a todos los ordenadores de una red que hagan uso del mismo.  Firewall de software: viene con el sistema operativo del ordenador y tan sólo protege ese ordenador. Se ocupa de rastrear el tráfico para bloquear aquél que no está autorizado. Un cortafuegos como éste es, el que se puede instalar desde Windows. 28. ¿Qué es un Troyano y cómo funciona? Es un tipo de virus, cuyos efectos son muy peligrosos. Pueden eliminar ficheros o destruir información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador. También puede capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios. 29. ¿Qué es un gusano y cómo funciona? Son programas que realizan copias de sí mismos, alojándolas en diferentes lugares del ordenador para después distribuirlas a través de correos, mensajes instantáneos… su objetivo suele ser colapsar los ordenadores y las redes informáticas, impidiendo el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. José Antonio Valverde 1ºBB
  • 8. 30. ¿Qué es el spyware? Es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Se auto instala en el sistema afectado y se ejecuta cada vez que se pone en marcha el ordenador. Funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. 31. ¿Para qué sirve un servidor DHCP? Sirve principalmente para distribuir direcciones IP en una red, también permite que un equipo conectado a una red pueda obtener su configuración en forma dinámica. Solo tienes que especificarle al equipo, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Es el sistema de cifrado incluido en el estándar, como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las cableadas, de ser captados con facilidad. Presentado en 1999, fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Es necesaria para mantener segura nuestra red frente a los intrusos. José Antonio Valverde 1ºBB