1. LUNA VALERO CABALLERO 1º BACH A D-1
CUESTIONARIO REDES LOCALES:
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de ordenadores interconectados entre sí. Con la finalidad de
permitir que esos ordenadores compartan recursos (impresora) e
información (datos).
2. Clasificación de las redes según su topología, dibuja un esquema de
cada una.
Según su tipología existen 4 tipos:
ÁRBOL ESTRELLA
ANILLO BUS
3. Indica que elementos son necesarios para crear una red local.
Para crear una red local son necesarios los siguientes elementos:
-Tarjeta de Red: Es un componente que conecta un dispositivo a una
red informática y que posibilita compartir recursos (entre dos o
más dispositivos).
-Concentrador (Switch, Hub): Sirve para permitir conectar varios
dispositivos de red.
-Medios de Transmisión (Guiados o no guiados): Son las vías por las
cuales se comunican los datos
2. LUNA VALERO CABALLERO 1º BACH A D-1
4. ¿Para qué sirven los concentradores?
Un concentrador es un componente que permite conectar
múltiples computadoras y otros dispositivos a través una red de área local.
5. Diferencias entre el Hub y el switch.
La gran diferencia que hay entre los dos tipos de concentradores es que: el
Switch permite encaminar la información al dispositivo destinado, mientras
que, el Hub no tiene la capacidad de encaminar la información, se envía a
todos los dispositivos, por lo que el tráfico de información aumenta en
proporción a dispositivos.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos
ordenadores (uno sobremesa y un portátil) ¿qué elementos necesitarías
para ello? Haz un presupuesto de todos los componentes que necesites
para montar la red. Dibuja un esquema, indicando los componentes y
sus conexiones. Explica todo el proceso y razónalo.
PRODUCTO IMAGEN PRECIO
ORDENADOR DE
SOBREMESA
371,99€
SISTEMA
OPERATIVO
72,77€
TARJETA DE RED 11,99€
CABLEADO 10,00€
3. LUNA VALERO CABALLERO 1º BACH A D-1
ROUTER 52,00€
PORTÁTIL 383,12€
MANO DE OBRA 35,00€
TOTAL 936,87€
7. Realiza un esquema sobre los medios de transmisión de datos.
GUIADOS Par Trenzado: tipo de conexión que tiene dos
(Va mediante cables) conductores eléctricos aislados y entrelazados
para anular las interferencias.
Cable Coaxional: cable utilizado para
transportar señales eléctricas de alta
frecuencia que posee dos conductores
concéntricos.
Fibra Óptica: es un medio de transmisión que
consiste en un hilo muy fino por el que se
envían pulsos de luz que representan los datos
a transmitir.
NO GUIADOS Inflarrojos: Permite la comunicación punto a
(Va mediante ondas) punto entre dos dispositivos. Su velocidad de
trasferencia es muy baja y los dispositivos
deben verse entre sí.
Bluetooth: Permite la comunicación punto a
punto entre dispositivos. Los dispositivos no
necesitan verse entre sí.
Wi-Fi: Permite conectar un dispositivo a una
red.
4. LUNA VALERO CABALLERO 1º BACH A D-1
8. Busca en Internet, las características (problemas y ventajas) que
tiene los distintos medios guiados.
• VENTAJAS:
-La velocidad máxima de transmisión.
-Las distancias máximas que puedes ofrecer entre repartidores.
-La inmunidad frente a interferencias electromagnéticas.
-La capacidad de soportar diferentes tecnologías de nivel de enlace.
• DESVENTAJAS:
-Ancho de banda limitado.
-Altas tasas de error a altas velocidades.
-Los empalmes en los medios guiados son difíciles de realizar.
-Susceptibles a la interferencia electromagnética.
9. Tipos de fibras ópticas. Explica sus características.
Existen dos tipos básicos de fibra óptica: monomodo y multimodo. Esta
clasificación se basa en el modo de propagación de luz.
• MONOMODO: Son enfocadas en la transmisión de datos a mayores
distancias. Los mayores flujos se consiguen con esta fibra, pero
también es la más compleja de implantar, construir y manipular. Su
núcleo óptico es pequeño, por lo que la luz recorre el cable en un
solo rayo. Al ser sólo un haz de luz, la señal puede viajar más rápido,
más lejos y con menos debilitamiento.
El núcleo óptico de este tipo de fibra mide de 9 a 125 micrones de
diámetro. La fuente de luz usada es el láser.
• MULTIMODO: A diferencia de una fibra monomodo, una
multimodo tiene la capacidad de transmitir múltiples rayos de luz.
Debido a un núcleo de mayor diámetro, la luz se refleja en distintos
ángulos. Su principio se basa en que el índice de refracción en el
interior del núcleo no es único y decrece cuando se desplaza del
núcleo hacia la cubierta. Los rayos luminosos se encuentran
enfocados hacia el eje de la fibra.
5. LUNA VALERO CABALLERO 1º BACH A D-1
Estas fibras permiten reducir la dispersión entre los diferentes modos
de propagación a través del núcleo de la fibra. Su núcleo óptico tiene
medidas de 50 a 125 micrones y de 62.5 micrones a 125 micrones.
En esta variante es posible utilizar distintas fuentes lumínicas al
láser.
10. ¿Cómo se envía información a través de la fibra óptica?
La fibra óptica designa una red fija que se apoya en un soporte físico
muy delgado, utilizado para la transmisión de datos a alta velocidad.
Posee un núcleo de material transparente en el cual la luz "rebota",
quedando atrapada en el cable. Así los datos, que corresponden a
impulsos luminosos muy cortos, viajan a la velocidad de la luz. El
proceso de comunicación mediante fibra óptica implica los siguientes
pasos:
• creación de la señal óptica mediante el uso de un transmisor.
• transmisión de la señal a lo largo de la fibra, garantizando que la
señal no sea demasiado débil ni distorsionada.
• recepción de la señal, lo que consiste en la conversión de ésta en una
señal eléctrica.
6. LUNA VALERO CABALLERO 1º BACH A D-1
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada
en el ámbito de la comunicación porque los enlaces multimodo típicos
tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de
hasta 600 metros, más que suficiente para cumplir las premisas de distintas
aplicaciones.
Además, el equipo utilizado para las comunicaciones sobre fibra óptica
multimodo es más barata que el utilizado para la fibra óptica monomodo y
dada su alta capacidad y fiabilidad, la fibra óptica multimodo se utiliza
generalmente para aplicaciones troncales en edificios.
12. Métodos para conectar la fibra óptica.
Las uniones o las terminaciones de fibra óptica se realizan de dos maneras:
• Con conectores, que unen dos fibras para crear una unión temporaria
y/o conectar la fibra a un equipo de red. Las terminaciones de las
fibras multimodo son relativamente fáciles de realizar; la
terminación suele realizarse instalando conectores directamente en
fibras de estructura ajustada. En cualquier instalación, al momento
de elegir un tipo de conector se debe analizar si es compatible con
los sistemas que se utilizarán en la red de cables de fibra óptica
• Con empalmes, que crean una unión permanente entre dos fibras.
Las terminaciones de las fibras monomodo deben realizarse con
extremo cuidado al momento del ensamble, especialmente del
pulido, para lograr un buen rendimiento. El empalme por fusión es el
más utilizado ya que ofrece el nivel de atenuación más bajo, así
como también, la unión más confiable. Casi todos los empalmes de
fibra monomodo se realizan por fusión.
7. LUNA VALERO CABALLERO 1º BACH A D-1
Ambos métodos de terminación deben tener dos características
principales: buen rendimiento óptico, determinado por una
atenuación baja y una reflectancia mínima, y alta resistencia
mecánica.
13. Busca información sobre la transmisión de datos vía satélite.
En las comunicaciones por satélite, las ondas electromagnéticas se
transmiten gracias a presencia en el espacio de satélites artificiales situados
en órbita alrededor de la tierra. Hay dos tipos de satélites:
• Pasivos: Se limitan a reflejar la señal recibida sin llevar a cabo
ninguna otra tarea.
• Activos: Amplifican las señales que reciben antes de reemitirlas
hacia la tierra. Son los más habituales.
Ventajas y desventajas en las comunicaciones por satélites:
• Ventajas:
-El área de cobertura de un satélite es muy superior al de un sistema
terrestre.
-Es un sistema de transmisión muy preciso.
-Tiene anchos de banda más altos que un sistema terrestre.
• Desventajas:
-Lanzamiento de satélites en órbita es muy costoso.
-El ancho de banda por satélite se está convirtiendo gradualmente
agotado.
-Hay un retardo de propagación mayor en la comunicación por satélite
que en la comunicación terrestre.
8. LUNA VALERO CABALLERO 1º BACH A D-1
14. Dibuja un esquema con los elementos necesarios para conectar un
ordenador a Internet a través de una línea telefónica ordinaria (RTB)
Una línea telefónica ordinaria (RTB): Es la solución tradicional, de
tecnología analógica, pensada para transmitir voz, aunque también se
pueden transmitir datos usando un módem. Es la línea de teléfono que
habitualmente tenemos todos en casa, por lo que sólo es necesario tener
un módem en el ordenador y un enchufe de teléfono cerca.
15. Si tienes en casa más de un ordenador que deseas conectar a
Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de
cómo quedaría la instalación.
• Terminal: El Terminal es el elemento que sirve al usuario para
recibir y enviar información. Es un ordenador personal.
• Módem: El módem es el elemento que permite establecer la
conexión entre nuestro Terminal y la línea telefónica. El módem
permite pasar de analógico a digital, y viceversa.
• Línea telefónica: Para conectarnos a Internet debemos tener, al
menos, un acceso a la Red Telefónica Básica.
• Proveedor: Una vez tenemos el Terminal, el módem y la línea
telefónica necesitamos que alguien nos de acceso a Internet (ISP).
Un ISP deberá proporcionarte todos los datos necesarios para poder
crear una configuración correcta en tu Terminal y así poderte
conectar a internet.
9. LUNA VALERO CABALLERO 1º BACH A D-1
• Navegador: Por último necesitaríamos un programa que sea capaz de
leer la información que hay en los servidores de Internet, que
normalmente está escrita en el lenguaje HTML, y representarla en
pantalla formateada. También son capaces de recoger la información
que introduce el usuario mediante formulario y enviarla al servidor.
16. Supón que necesitas comprar un router para la red de tu casa.
Busca en Internet un modelo Netgear D1500 Router WiFi N300
Es un adaptador WiFi de internet inalámbrico, esto significa que, puedes
disfrutar de la máxima velocidad con la libertad que otorga una red
inalámbrica. Ya no son necesarios los cables para descargar MP3s o vídeos
en alta definición, jugar on-line, acceder a los documentos almacenados en
red, usar telefonía a través de Internet, o solamente navegar por la red, en
cualquier lugar de nuestra casa.
10. LUNA VALERO CABALLERO 1º BACH A D-1
17. ¿Qué es un protocolo? ¿Para qué sirven?
En informática, un protocolo de comunicaciones es un sistema de reglas
que permiten que dos o más entidades de un sistema de comunicación se
comuniquen entre ellas para transmitir información por medio de cualquier
tipo de magnitud física.
Permite la comunicación entre ordenadores, estableciendo la forma de
identificación de estos en la red, la forma de transmisión de los datos y la
forma en que la información debe procesarse; también los posibles métodos
de recuperación de errores. Los protocolos pueden ser implementados
por hardware, por software, o por una combinación de ambos.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño
resumen.
El nombre TCP/IP proviene de dos de los protocolos más importantes de la
familia de protocolos Internet, el Transmission Control Protocol (TCP) y el
Internet Protocol (IP).
La principal virtud de TCP/IP, es que está diseñado para enlazar
ordenadores de diferentes tipos, que ejecuten sistemas operativos distintos
sobre redes de área local y redes de área extensa y, por tanto, permite la
conexión de equipos distantes geográficamente.
TCP/IP es un protocolo abierto, lo que significa que se publican todos los
aspectos concretos del protocolo y cualquiera los puede implementar.
TCP/IP está diseñado para ser un componente de una red, principalmente la
parte del software. Todas las partes del protocolo de la familia TCP/IP
tienen unas tareas asignadas como enviar correo electrónico, proporcionar
un servicio de acceso remoto, transferir ficheros, asignar rutas a los
mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos
mediante el ensamblaje de bloque de datos en paquetes. Cada paquete
comienza con una cabecera que contiene información de control, tal como
la dirección del destino, seguida de los datos.
19. ¿Qué es la dirección IP de un ordenador en una red?
Una dirección IP es un número que identifica, de manera lógica y
jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de
un dispositivo que utilice el protocolo IP, que corresponde al nivel de red
del modelo TCP/IP.
11. LUNA VALERO CABALLERO 1º BACH A D-1
La dirección IP puede cambiar muy a menudo por cambios en la red o
porque el dispositivo encargado dentro de la red de asignar las direcciones
IP decida asignar otra IP. A esta forma de asignación de dirección IP se
denomina también dirección IP. Los sitios de Internet que por su naturaleza
necesitan estar permanentemente conectados generalmente tienen una
dirección IP fija, esta no cambia con el tiempo.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
La puerta de enlace (Gateway) es el dispositivo que actúa de interfaz de
conexión entre aparatos o dispositivos, y también posibilita compartir
recursos entre dos o más computadoras. Su propósito es traducir la
información del protocolo utilizado en una red inicial, al protocolo usado
en la red de destino.
La puerta de enlace es normalmente un equipo informático configurado
para dotar a las máquinas de una red de área local conectadas a él de un
acceso hacia una red exterior, generalmente realizando para ello
operaciones de traducción de direcciones de red. Esta capacidad de
traducción de direcciones permite aplicar una técnica llamada
“enmascaramiento de IP”, usada muy a menudo para dar acceso a Internet a
los equipos de una LAN compartiendo una única conexión a Internet, y por
tanto, una única dirección IP externa.
21. Busca información sobre el protocolo UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte
basado en el intercambio de datagramas. No tiene confirmación ni control
de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación
de entrega o recepción. Su uso principal es para protocolos como DHCP,
BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de
la conexión/desconexión son mayores, o no son rentables con respecto a la
información transmitida, así como para la transmisión de audio y vídeo,
donde no es posible realizar retransmisiones por los estrictos requisitos de
retardo que se tiene en estos casos
Las características principales de este protocolo son:
1. Trabaja sin conexión, es decir que no emplea ninguna sincronización
entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con bytes individuales
como TCP. Una aplicación que emplea el protocolo UDP intercambia
información en forma de bloques de bytes, de forma que por cada bloque
12. LUNA VALERO CABALLERO 1º BACH A D-1
de bytes enviado de la capa de aplicación a la capa de transporte, se envía
un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena los paquetes.
4. Su gran ventaja es que provoca poca carga adicional en la red ya que es
sencillo y emplea cabeceras muy simples.
22. ¿Cuál es la función del servidor DNS?
El sistema de nombres de dominio (DNS) es un sistema para dispositivos
conectados a redes IP como Internet o una red privada. Este sistema asocia
información variada con nombre de dominio asignado a cada uno de los
participantes. Su función más importante es "traducir" nombres inteligibles
para las personas en identificadores binarios asociados con los equipos
conectados a la red, esto con el propósito de poder localizar y direccionar
estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que
almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar diferentes
tipos de información a cada nombre, los usos más comunes son la
asignación de nombres de dominio a direcciones IP y la localización de los
servidores de correo electrónico de cada dominio.
23. Tipos de conexiones Inalámbricas. Características.
Una red inalámbrica es la conexión que se da entre dos o más dispositivos,
donde se hace posible la transferencia entre ellos de informaciones sin
utilizar un medio físico de transmisión. Tipos de conexiones inalámbricas:
-Redes inalámbricas Wan: Se trata de redes inalámbricas que logran cubrir
un área extensa. Es del tipo de redes que suelen utilizar las universidades,
el gobierno y demás instituciones para poder conectarse a una sola red, y
desde allí compartir informaciones. Las redes más tradicionales permiten
esta conexión a través de líneas muertas o de líneas telefónicas. A este tipo
de red se pueden conectar distintas localidades empleando para ello
conexiones satelitales o haciendo uso de antenas de radio microondas. Se
caracterizan por ser redes económicas, flexibles y por ser muy fáciles de
instalar.
-Redes inalámbricas LAN: Es el tipo de red que da paso a la conexión
inalámbrica de una red de computadoras localizadas dentro de cierta
localidad geográfica, permitiéndole compartir servicios, archivos,
impresoras, y demás recursos. Estas emplean señales de radio para
13. LUNA VALERO CABALLERO 1º BACH A D-1
funcionar, que son captadas por tarjetas que se conectan a laptops, y por
slots PCI que conectan computadoras de escritorio. Las redes LAN trabajan
con transmisión que oscila entre los 11 Mbps y los 54 Mbps. Es el tipo de
red que suelen emplearse en móviles. Se destacan por su flexibilidad,
excelente movilidad, simplicidad, velocidad, costos de instalación, etc.
-Redes inalámbricas PAN: Se trata del tipo de red que logra conectar entre
sí diversos dispositivos electrónicos situados en un rango de muy pocos
metros, haciendo posible la sincronización y comunicación de datos. Se
trata de una red personal que hace uso de ciertas tecnologías basadas en
Bluetooth y en domótica. Características: Puede conectar todos los
ordenadores y celulares de la casa a través de un aparato central, es
empleado en la domótica para asegurar las comunicaciones, posee un
sistema remoto de recuperación y de almacenamiento de datos.
-Redes wimax: Se trata de redes de área metropolitana, la cual crea una
conexión de banda ancha en un campo de 50 kilómetros manteniendo una
alta velocidad.
-Redes ad-hoc: Este tipo de red inalámbrica hace posible que varios
dispositivos se conecten de forma directa entre sí, sin tener que necesitar de
un punto de acceso que maneje las comunicaciones.
-Comunicación WAP: Es una red que se emplea para hacer posible la
comunicación a través de telefonía móvil.
-Redes por infrarrojos: Se trata de las redes que mantienen una
comunicación visible entre dos o más dispositivos, empleando para ello
ondas infrarrojas.
-Bluetooth: Es el tipo de red que es empleado para la transferencia de datos
en un rango de no más de 10 metros. Este tipo de conexión inalámbrica
suele venir en diferentes dispositivos, como: celulares, PDA, impresoras,
móviles, ipod, auriculares, cámaras digitales, etc.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de
sobremesa para transmitir una imagen, qué tipo de conexión
utilizarías y por qué?
Utilizaría el cable USB, un adaptador para tarjeta Micro SD, mediante
WiFi o mediante bluetooth si el ordenador lo posee.
14. LUNA VALERO CABALLERO 1º BACH A D-1
25. Busca información en Internet sobre los distintos modos de
conexión de una red Wifi.
Tipos de conexiones:
-Infraestructura: Existe un nodo indeterminado que es el que organiza la
comunicación entre todos los nodos de la red. Esta conexión se hace entre
un dispositivo y un punto de acceso inalámbrico. Por ejemplo, un Router.
-AD-HOC: Conexión punto a punto entre dos dispositivos inalámbricos,
sólo permite unos metros de alcance.
26. ¿Qué función tiene el firewall?
Un firewall o cortafuegos es un dispositivo de hardware o un software que
nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que
hay entre 2 redes u ordenadores de una misma red. Si el tráfico entrante o
saliente cumple con una serie de reglas que nosotros podemos especificar,
entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin
restricción alguna, en caso de no cumplir las reglas, el tráfico entrante o
saliente será bloqueado. Por lo tanto a partir de la definición podemos
asegurar que con un firewall bien configurado podemos evitar intrusiones
no deseadas en nuestra red y ordenador así como también bloquear cierto
tipo de tráfico saliente de nuestro ordenador o nuestra red.
Básicamente la función de un firewall es proteger los equipos individuales,
servidores o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder
información valiosa o incluso denegar servicios en nuestra red.
Es altamente recomendable que todo el mundo utilice un firewall por los
siguientes motivos:
-Preservar nuestra seguridad y privacidad.
-Para proteger nuestra red doméstica o empresarial.
-Para tener a salvo la información almacenada en nuestra red, servidores u
ordenadores.
-Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador.
-Para evitar posibles ataques de denegación de servicio.
15. LUNA VALERO CABALLERO 1º BACH A D-1
27. Busca información sobre un par de firewall que encuentres en
Internet.
- Firewall proxy: Se trata de un tipo de dispositivo de firewall que funciona
en fases iniciales y hace la función de gateway entre una red y otra para una
aplicación determinada. Los servidores proxy pueden aportar otras
funciones como contenido de caché y seguridad, ya que evitan conexiones
directas desde fuera de la red. Sin embargo, esto puede afectar a otras
funciones y a las aplicaciones que respaldan.
- Stateful inspection firewall: Permite bloquear el tráfico según criterios
basados en el estado, el puerto y el protocolo. Monitoriza toda la actividad
desde la apertura de una conexión hasta que se cierra. Las decisiones con
respecto al filtrado se toman en función tanto de las restricciones definidas
por el administrador como del contexto. Para esto, ambos elementos
utilizan información de conexiones anteriores y paquetes que pertenecen a
la misma conexión.
28. ¿Qué es un Troyano y cómo funciona?
En informática, se denomina troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al
equipo infectado. Un troyano es un tipo de malware. Para que un malware
sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona
sin ser advertido.
Le permite: robar archivos, iniciar y acabar operaciones, alterar datos y
enviarlos a otros dispositivos, controlar el equipo, e incluso, grabar textos
escritos por nuestro teclado para poder robar contraseñas.
29. ¿Qué es un gusano y cómo funciona?
Un gusano informático es un malware que tiene la propiedad de duplicarse
a sí mismo, utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de los gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una
computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
16. LUNA VALERO CABALLERO 1º BACH A D-1
Un gusano no necesita alterar los archivos de programas, sino que se
encuentra en la memoria y se duplica a sí mismo, casi siempre causan
problemas en la red.
30. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Un spyware se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador y funciona todo el tiempo,
controlando el uso que se hace de Internet y mostrando anuncios
relacionados.
Una infección de spyware moderada o severa, generalmente incluyen una
pérdida considerable del rendimiento del sistema en casos y problemas de
estabilidad graves. También causan dificultad a la hora de conectar a
Internet.
31. ¿Para qué sirve un servidor DHCP?
DHCP es un servidor que usa un protocolo de red de tipo cliente/servidor
en el que generalmente un servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstas van quedando
libres, sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los
clientes de una red IP pueden conseguir sus parámetros de configuración
automáticamente.
32. Busca información sobre la encriptación WEP en las comunidades
inalámbricas.
WEP es el sistema de cifrado incluido como protocolo para redes Wireless
que permite cifrar la información que se transmite. WEP el algoritmo
opcional de seguridad para brindar protección a las redes inalámbricas, con
el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es
un sistema de encriptación estándar y soportado por la mayoría de las
soluciones inalámbricas.
WEP utiliza una clave secreta compartida entre una estación inalámbrica y
un punto de acceso. Todos los datos enviados y recibidos entre la estación
y el punto de acceso pueden ser cifrados utilizando esta clave compartida.