SlideShare una empresa de Scribd logo
1 de 10
José Carlos Carrasco Castro 1-Bachillerato.
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?: es un conjunto de
equipos informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos que sirve para conectar varios
equipos con la finalidad de compartir información, recursos y ofrecer servicios.
2. Clasificación de las redes según su topología, dibuja un esquema de cada
una.
-Bus o en linea
-anillo
-estrella
-arbol
-malla
3. Indica que elementos son necesarios para crear una red local.
-Cable de red:se usa para conectar un dispositivo electrónico con otro.
-Switch; (Un switch es un componente de la red que permite conectar más de dos
elementos.)
-Tarjeta Ethernet en el PC; es un componente de hardware que conecta una
computadora a una red informática y que posibilita compartir recursos (como
archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es
decir, en una red de computadoras.
4. ¿Para qué sirven los concentradores?
es el dispositivo que permite centralizar el cableado de una red de
computadoras, para luego poder ampliarla.
5. Diferencias entre el Hub y el switch.
Hub: es un dispositivo sencillo, tiene la función de interconectar los ordenadores de una
red local.
Switch: es muy similar al hub pero que envia los datos de manera diferente a este.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores
(un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un
presupuesto de todos los componentes que necesites para montar la red. Dibuja
un esquema, indicando los componentes y sus conexiones. Explica todo el
proceso y razónalo.
7. Realiza un esquema sobre los medios de transmisión de datos.
Medios de transmisión ;
Guiados:-Par trenzado: es un tipo de conexión que tiene dos conductores eléctricos
aislados y entrelazados para anular las interferencias de fuentes externas y diafonía
de los cables adyacentes.
-Fibra óptica: Filamento de material dieléctrico, como el vidrio o los polímeros
acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus
extremos; permite la transmisión de comunicaciones telefónicas, de televisión..
Cable coaxial: un medio de transmisión relativamente reciente y muy conocido ya que es el
más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico
constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de
cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al
ruido.
No guiados:Satelite: son un medio para emitir señales de radio y televisión desde unas
zonas de la Tierra hasta otras, ya que se utilizan como enormes antenas suspendidas del
cielo. Las frecuencias que manejan son elevadas, en el rango de los GHz.
Infrarojos: permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo
menos un par) de ledes Esa es su principal desventaja, a diferencia de otros medios de
transmisión inalámbricos (bluetooth, etcétera).
Microondas: se refiere a la transmisión de datos o voz a través
de radiofrecuencias con longitudes de onda en la región de frecuencias de microondas.
Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van
desde los 300 MHz hasta los 300 GHz o aún más.
8. Busca en Internet, las características (problemas y ventajas) que tiene los
distintos medios guiados.
-Ventajas medios guiados:Gracias a su gran ancho de banda se transmite una gran
cantidad de datos.
Tiene una gran frecuencia de transmisión de datos.
-Desventajas:Debido a su gran atenuación de señal esta se debilita rapidamente.
9-Fibras opticas.Explica sus caracteristicas.
2.1 Atenuación
Se pierde parte de la señal en el núcleo, pese a que no exista refracción.
Se mide en decibelios (dB) por unidad de longitud (dB/Km).
Las pérdidas están causadas por varios factores por lo que pueden clasificarse en:
Extrínsecas / Intrínsecas.
2.2 Ancho de Banda
Capacidad del medio para transportar la información.
Inversamente proporcional a las pérdidas: mayor ancho de banda=pérdidas más bajas.
Limitado por la dispersión total de la fibra (ensanchamiento del pulso) en Fibra óptica
Multimodo y por la dispersíón cromática (Bcromatica) en Fibra óptica monomodo.
El ancho de banda de una fibra multimodo se puede calcular según: Btotal=(B-2
modal + B-2
cromática)
-
1/2
2.3 Apertura Numérica (AN)
Ángulo máximo de acoplamiento para que los rayos de luz sean capturados por el núcleo
de la fibra óptica.
A mayor AN las pérdidas son más bajas.
10. ¿Cómo se envía información a través de la fibra óptica?
El proceso de comunicación mediante fibra óptica implica los siguientes pasos:
• Creación de la señal óptica mediante el uso de un transmisor;
• Transmisión de la señal a lo largo de la fibra, garantizando que la señal no
sea demasiado débil ni distorsionada;
• Recepción de la señal, lo que consiste en la conversión de ésta en una señal
eléctrica.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Hay dos tipos de fibra óptica utilizada en comunicaciones: la fibra óptica
multimodo y monomodo.
-La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito
de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los
enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en
distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las
premisas de distintas aplicaciones.
- Su principal ventaja ancho de banda prácticamente ilimitado, sólo se propaga un modo
por lo que se evita la dispersión modal, debida a la diferencia de velocidad de propagación
de los modos que se transmiten por la fibra.
12. Métodos para conectar la fibra óptica.
Utilice la siguiente lista de verificación de instalación para garantizar una
manipulación apropiada:
No se ha sobrepasado la longitud máxima del cable.
No se ha sobrepasado el radio de curvatura
No se ha sobrepasado la carga de tracción máxima
Se han utilizado técnicas de tendido correctas
El cable no está comprimido ni la cubierta arrugada
El cable se ha instalado sin bucles en la contención
El cable está protegido contra bordes afilados
El cable de fibra se ha instalado en un tendido o sistema de contención diferente al del
cable de cobre
Se han limpiado completamente los espacios de comunicación antesde la terminación
de los cables de fibra (directo o empalme)
Se ha mantenido limpia la superficie del extremo del conector de fibraLas tapas
protectoras del conector de fibra están colocadas
El etiquetado de los paneles y los cables de fibra es correcto
13. Busca información sobre la transmisión de datos vía satélite.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales
enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los
receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones:
• Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna
otra tarea.
• Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la
Tierra. Son los más habituales.
Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan
circundando la Tierra a distancias relativamente cercanas fuera de la atmósfera. Los tipos
de satélites según sus órbitas son:
Satélites LEO ,Satélites MEO ,Satélites HEO ,Satélites GEO.
14. Dibuja un esquema con los elementos necesarios para conectar un
ordenador a Internet a través de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué
elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la
instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en
Internet un modelo Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo de red es el término que se emplea para denominar al
conjunto de normas, reglas y pautas que sirven para guiar una conducta o
acción.
Se utiliza en el contexto de la informática para nombrar a las normativas y
los criterios que fijan cómo deben comunicarse los diversos componentes
de un cierto sistema de interconexión.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en
la década de 1970. Fue implantado en la redARPANET, la primera red de área
amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ',
“modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,
describe un conjunto de guías generales de operación para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando
cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
(elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del modelo TCP/IP.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Al dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también
posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al
protocolo usado en la red de destino.
21. Busca información sobre el protocolo UDP.
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía
paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es
realizada sin haber realizado previamente una conexión con la maquina de destino
(maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la
maquina A).
22. ¿Cuál es la función del servidor DNS?
Su función más importante es "traducir" nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
23. Tipos de conexiones Inalámbricas. Características.
WPAN: En este tipo de red de cobertura personal, existen tecnologías basadas
en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los
ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la
especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como ladomótica, que requieren comunicaciones seguras
con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías,
bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con
el propósito de transmitir la identidad de un objeto (similar a un número de serie único)
mediante ondas de radio.
WLAN: Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación
inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la
velocidad según sus estándares y alcanza una distancia de hasta 20 Km.
Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo
forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
WMAN: Para redes de área metropolitana se encuentran tecnologías basadas
en WiMAX (Worldwide Interoperability for Microwave Access, es decir,
Interoperabilidad Mundial para Acceso con Microondas), un estándar de
comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un
protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También
podemos encontrar otros sistemas de comunicación como LMDS (Local
Multipoint Distribution Service).
WWAN: Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa
tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se
aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications
System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para
transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a
internet.
1
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa
para transmitir una imagen, qué tipo de conexión utilizarías y por qué?
25. Busca información en Internet sobre los distintos modos de conexión de una
red Wifi.
26. ¿Qué función tiene el firewall?
En castellano muro de fuego, es un sistema que es utilizado para proteger una
computadora en particular o bien una red. Normalmente su objetivo es evitar el
ingreso de agentes externos, no autorizados o información.
27. Busca información sobre un par de firewall que encuentres en Internet.
Existen distintos tipos de firewalls, que pueden ser clasificados de diversas
maneras en:
Firewalls en Hardware o Software:
1. Hardware: este tipo de sistema es colocado sobre los dispositivos
usados para ingresar a Internet, los llamados “routers”. Frecuentemente
la instalación ya se encuentra realizada cuando compramos el router. En
caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha gracias a
un navegador que tiene acceso a Internet.
2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero
es el gratuito: también conocido bajo el nombre de software firewall, que
puede ser usado con total libertad y de manera totalmente gratuita como
su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos
datos a las computadoras personales. Hoy en día la mayoría de las PC
ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser
sumados otros sistemas para asegurar la computadora, cuando deja de
funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son
utilizado en una sola computadora.
28. ¿Qué es un Troyano y cómo funciona?
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2
El término troyano
proviene de la historia del caballo de Troya mencionado en laOdisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario
no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
29. ¿Qué es un gusano y cómo funciona?}
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia
de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
30. ¿Qué es el spyware?
El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
31. ¿Para qué sirve un servidor DHCP?
Es un protocolo de configuración de host dinámico) es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin una intervención especial).
32. Busca información sobre la encriptación WEP en las comunidades
inalámbricas.
El router soporta 2 tipos de encriptación:
• WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos
niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de
claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del
router.
• WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de
seguridad y sin servidor. Este método se basa en tener una clave compartida de un
mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o
disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una
opción más segura, pero no todos los dispositivos wireless lo soportan.

Más contenido relacionado

La actualidad más candente (19)

Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Joel jimenez
Joel jimenezJoel jimenez
Joel jimenez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
trabajo
trabajotrabajo
trabajo
 
trabajo
trabajotrabajo
trabajo
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
trabajo
trabajotrabajo
trabajo
 
Internet
InternetInternet
Internet
 
1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras
 
Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 

Similar a Redes locales y sus componentes

Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezcarlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricocarlos torrico sánchez
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madridzciezparx1
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2Enrique Gómez
 
Informatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniInformatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniManuel_Gattoni
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasJoacogaytan
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesana dueñas
 

Similar a Redes locales y sus componentes (20)

Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Informatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniInformatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoni
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes Informáticas
 
Anchundia
AnchundiaAnchundia
Anchundia
 
Capitulo III estudiantes
Capitulo III estudiantesCapitulo III estudiantes
Capitulo III estudiantes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Redes locales y sus componentes

  • 1. José Carlos Carrasco Castro 1-Bachillerato. CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene?: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos que sirve para conectar varios equipos con la finalidad de compartir información, recursos y ofrecer servicios. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. -Bus o en linea -anillo -estrella -arbol -malla 3. Indica que elementos son necesarios para crear una red local. -Cable de red:se usa para conectar un dispositivo electrónico con otro. -Switch; (Un switch es un componente de la red que permite conectar más de dos elementos.) -Tarjeta Ethernet en el PC; es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es decir, en una red de computadoras. 4. ¿Para qué sirven los concentradores? es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. 5. Diferencias entre el Hub y el switch. Hub: es un dispositivo sencillo, tiene la función de interconectar los ordenadores de una red local. Switch: es muy similar al hub pero que envia los datos de manera diferente a este.
  • 2. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. 7. Realiza un esquema sobre los medios de transmisión de datos. Medios de transmisión ; Guiados:-Par trenzado: es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. -Fibra óptica: Filamento de material dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de televisión.. Cable coaxial: un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. No guiados:Satelite: son un medio para emitir señales de radio y televisión desde unas zonas de la Tierra hasta otras, ya que se utilizan como enormes antenas suspendidas del cielo. Las frecuencias que manejan son elevadas, en el rango de los GHz. Infrarojos: permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo menos un par) de ledes Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (bluetooth, etcétera). Microondas: se refiere a la transmisión de datos o voz a través de radiofrecuencias con longitudes de onda en la región de frecuencias de microondas. Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van desde los 300 MHz hasta los 300 GHz o aún más.
  • 3. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. -Ventajas medios guiados:Gracias a su gran ancho de banda se transmite una gran cantidad de datos. Tiene una gran frecuencia de transmisión de datos. -Desventajas:Debido a su gran atenuación de señal esta se debilita rapidamente. 9-Fibras opticas.Explica sus caracteristicas. 2.1 Atenuación Se pierde parte de la señal en el núcleo, pese a que no exista refracción. Se mide en decibelios (dB) por unidad de longitud (dB/Km). Las pérdidas están causadas por varios factores por lo que pueden clasificarse en: Extrínsecas / Intrínsecas. 2.2 Ancho de Banda Capacidad del medio para transportar la información. Inversamente proporcional a las pérdidas: mayor ancho de banda=pérdidas más bajas. Limitado por la dispersión total de la fibra (ensanchamiento del pulso) en Fibra óptica Multimodo y por la dispersíón cromática (Bcromatica) en Fibra óptica monomodo. El ancho de banda de una fibra multimodo se puede calcular según: Btotal=(B-2 modal + B-2 cromática) - 1/2 2.3 Apertura Numérica (AN) Ángulo máximo de acoplamiento para que los rayos de luz sean capturados por el núcleo de la fibra óptica. A mayor AN las pérdidas son más bajas. 10. ¿Cómo se envía información a través de la fibra óptica? El proceso de comunicación mediante fibra óptica implica los siguientes pasos: • Creación de la señal óptica mediante el uso de un transmisor; • Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado débil ni distorsionada; • Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica.
  • 4. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Hay dos tipos de fibra óptica utilizada en comunicaciones: la fibra óptica multimodo y monomodo. -La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas aplicaciones. - Su principal ventaja ancho de banda prácticamente ilimitado, sólo se propaga un modo por lo que se evita la dispersión modal, debida a la diferencia de velocidad de propagación de los modos que se transmiten por la fibra. 12. Métodos para conectar la fibra óptica. Utilice la siguiente lista de verificación de instalación para garantizar una manipulación apropiada: No se ha sobrepasado la longitud máxima del cable. No se ha sobrepasado el radio de curvatura No se ha sobrepasado la carga de tracción máxima Se han utilizado técnicas de tendido correctas El cable no está comprimido ni la cubierta arrugada El cable se ha instalado sin bucles en la contención El cable está protegido contra bordes afilados El cable de fibra se ha instalado en un tendido o sistema de contención diferente al del cable de cobre Se han limpiado completamente los espacios de comunicación antesde la terminación de los cables de fibra (directo o empalme) Se ha mantenido limpia la superficie del extremo del conector de fibraLas tapas protectoras del conector de fibra están colocadas El etiquetado de los paneles y los cables de fibra es correcto 13. Busca información sobre la transmisión de datos vía satélite. Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: • Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea.
  • 5. • Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más habituales. Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan circundando la Tierra a distancias relativamente cercanas fuera de la atmósfera. Los tipos de satélites según sus órbitas son: Satélites LEO ,Satélites MEO ,Satélites HEO ,Satélites GEO. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación.
  • 6. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 17. ¿Qué es un protocolo? ¿Para qué sirven? Un protocolo de red es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la redARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Al dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.
  • 7. 21. Busca información sobre el protocolo UDP. UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). 22. ¿Cuál es la función del servidor DNS? Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 23. Tipos de conexiones Inalámbricas. Características. WPAN: En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como ladomótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. WLAN: Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus estándares y alcanza una distancia de hasta 20 Km. Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. WMAN: Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). WWAN: Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet. 1 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué?
  • 8. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. 26. ¿Qué función tiene el firewall? En castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información. 27. Busca información sobre un par de firewall que encuentres en Internet. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en: Firewalls en Hardware o Software: 1. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. 2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
  • 9. 28. ¿Qué es un Troyano y cómo funciona? En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en laOdisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. 29. ¿Qué es un gusano y cómo funciona?} Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 30. ¿Qué es el spyware? El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 31. ¿Para qué sirve un servidor DHCP? Es un protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. El router soporta 2 tipos de encriptación: • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de
  • 10. claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router. • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.