SlideShare una empresa de Scribd logo
Enrique Gómez Ruiz
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.
Es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
Red de bus: Son aquellas que están conectadas a un mismo tronco o canal de
comunicación, a través del cual pasan los datos. Los dos extremos del cable coaxial
acaban con un “terminador”, que lleva una resistencia que impide la “impedancia”.
Además habrá una serie de derivadores T, que son las ramas a las que se conectan los
equipos informáticos.
Red de anillo: Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de
círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un transmisor y un
receptor. En ocasiones, pueden venir unidas por dos cables, y se llaman de doble anillo.
Red de estrella: La topología en estrella es donde los nodos están conectados a un “hub”. Hablamos de un
dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos
puertos.
Red de árbol: Todos los nodos están interconectados entre sí. De esta forma, los datos
pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los cables no
amenaza al funcionamiento de la red. Tampoco requiere de un hub o nodo central y se evita el
riesgo de interrupciones e interferencias.
3. Indica que elementos son necesarios para crear una red local.
Para ello necesitamos 3 cosas:
1- Cable de red (cuyos terminales sean RJ45)
2- Switch (Un switch es un componente de la red que permite conectar más de dos elementos.)
3- Tarjeta Ethernet en el Pc (si tu Pc es antiguo probablemente tendrás que hacerte con una, en todos los ordenadores
recientes viene ya instalada)
4. ¿Para qué sirven los concentradores?
Un oncentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico
que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada).
Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como
resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al
detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
5. Diferencias entre el Hub y el switch.
Que el hub envía la información a todos los usuarios conectados y los switch son más inteligentes y solo envía
la información al destinatario.
1
Enrique Gómez Ruiz
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y
un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los
componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes
y sus conexiones. Explica todo el proceso y razónalo.
-Router. Precio: 20€
-Cable de red. Precio: 0,40€ el metro por 20 metros = 8€
- Receptor de Internet por wimax. Precio: 50€
Total del presupuesto: 78€
Al receptor wimax le conectamos unos 15 metros de cable de red hasta llegar al router. Una
vez conectado el router le conectamos el resto del cable hasta llegar al ordenador de
sobremesa y el portátil lo conectamos por wifi.
7. Realiza un esquema sobre los medios de transmisión de datos.
HERRMIENTAS TELEMÁTICAS
Medio no inalámbricos Medios inalámbricos
Diferentes tipos de cable Permite alta movilidad de los dispositivos de usuario final
Cable Coaxial Cable UPT Fibra ótica Microondas Wimax Wi-Fi Satélite digital
Tener las redes exteriores común para el uso señales de luz para tipo de radiofrecuencia red inalámbrica conexión de banda uso de tarjeta
su resistencia a la intemperie de redes bajo techo transferencia de datos modestica ancha para elementos inalámbrica
portables convencional
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios
guiados.
Ventajas: Bajo costo en su contratación. Alto número de estaciones de trabajo por segmento. Facilidad para el
rendimiento y la solución de problemas. Puede estar previamente cableado en un lugar o en cualquier parte.
Problemas: Altas tasas de error a altas velocidades, ancho de banda limitado, baja inmunidad al ruido, baja inmunidad al
efecto de crosstalk, alto costo de los equipos y distancia limitada.
9. Tipos de fibras ópticas. Explica sus características
.-Fibra Óptica Monomodo: Sus principales ventajas (ancho de banda prácticamente ilimitado, bajo nivel de atenuación)
aconsejan su utilización en aplicaciones WAN o Telecom (larga distancia).
-Fibra optima multimodo: Fibra utilizada habitualmente en aplicaciones informáticas. Clasificada en varios tipos (OM1,
OM2, OM3 y OM4) en función de su ancho de banda, de su aplicación y de la distancia cubierta por el enlace.
Fibra Óptica Plástica: Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es
la inmunidad a inducciones. Se fabrica en dos tipos estándar. Ambos tipos precisan de conectores y equipos
optoelectrónicos específicos
10. ¿Cómo se envía información a través de la fibra óptica?
Es un método de transmisión de información de un lugar a otro enviando señales de luz a través de fibra óptica. La luz en
forma de ondas electromagnéticas viajeras es modulada para transmitir información.
Desarrollados en la década de 1970, los sistemas de comunicación de fibra óptica han revolucionado la industria de las
telecomunicaciones y han desempeñado un papel importante en el advenimiento de la era de la información.
2
Enrique Gómez Ruiz
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Fibra óptica multimodo: Porque los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10
Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas
aplicaciones.
12. Métodos para conectar la fibra óptica.
Existen dos tipos de empalmes: empalme mecánico y empalme por fusión.
Un empalme mecánico consiste en alinear las fibras en un soporte que permita fijarlas mecánicamente.
El empalme por fusión, a grandes rasgos, consiste en unir las dos fibras fundiendo el material de sus puntas mediante la
aplicación de una fuente calorífica.
13. Busca información sobre la transmisión de datos vía satélite.
Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una banda señales de
una estación terrena, las amplifica y las transmite en otra banda de frecuencias. El principio de operación de los satélites es
sencillo, aunque al paso del tiempo se ha hecho más complejo: se envían señales de radio desde una antena hacia un
satélite estacionado en un punto fijo alrededor de la Tierra (llamado "geoestacionario"). Los satélites tienen un reflector
orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para
captar la señal reflejada por el satélite. De ese punto en adelante, la señal puede ser procesada y por último ser entregada a
su destino.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a
través de una línea telefónica ordinaria (RTB)
Toma de teléfono
Router
Teléfono Ordenador
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos
necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación.
Se necesitaría conectar al cable de red a un router y se conectaría inalambricamente los ordenadores que sean necesarios
o bien con un cable de red que vaya desde el router a los ordenadores.
3
Enrique Gómez Ruiz
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300.
• Módem ADSL2+ integrado
• Velocidad WiFi N300: descargas y juegos en Internet más rápidos
• USB de ReadySHARE®
: acceso y uso compartido inalámbrico de almacenamiento
USB
• Aplicación NETGEAR®
genie®
: redes domésticas simplificadas
• Ethernet WAN: prepara tu red para el futuro
Precio: 25,40€
17. ¿Qué es un protocolo? ¿Para qué sirven?
Conjunto de reglas de cortesía que se siguen en las relaciones sociales y que han sido establecidas por costumbre.
Sirven para evitar tener que buscar soluciones y tomar decisiones cada vez que surge el mismo problema.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario. En primer lugar, los
programas de aplicación envían mensajes o corrientes de datos a uno de los protocolos de la capa de transporte de Internet,
UDP (User Datagram Protocol) o TCP (Transmission Control Protocolo).`
RESUMEN: Cuando hacemos clic en un link, se produce un flujo de información, dentro del computador, la cual es
empaquetada, etiquetado, y es puesto en camino, todo lo hace la ip.
cada paquete es limitado en su tamaño, y cada paquete tiene que tener etiquetas como remitente, destinatario, y tipo de
paquete que es. además también lleva una etiqueta para el servidor proxy.
Una red lan no es nada controlado y pueden ocurrir accidentes. en la red lan, hay paquetes ip, novel, apple top.
el reuter local lee las direcciones y si es necesario pone los paquetes en otra red, reuter: símbolo de control en un mundo
desordenado sin par, algunas veces no es rápido y preciso pero exacto.
cuando los paquetes dejan el ruteador siguen su camino, otra vez de la intranet o la red corporativa, adelante hacia el
switch roteador, más eficiente que el reuter, el cual trabaja rápidamente.
cuando los paquetes llegan a su destino, son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este
caso el proxy. el proxy es usado para tener una única conexión, a Internet o por su seguridad. el proxy abre el paquete y
busca la dirección web o url, para poderlo enviar. después de esto los paquetes vuelven otra vez a la ruta dentro de la red,
próximo destino, el firewall, el cual sirve para dos propósitos como: previene intromisiones indecibles, e impide que la
información sea enviada desde el computador a Internet, una vez que ha pasado por el firewall, un reuter recoge los
paquetes y los envía a un camino o ancho de banda.
si el reuter no obtiene un recibo, de que el paquete fue recibido, simplemente envía un paquete de remplazo.
cerca de haber llegado al computador donde está la Web solicitada nos encontramos con un firewall. el firewall, está
diseñado para dejar entrar a aquellos paquetes que cumplen con el criterio de selección. el firewall tiene abiertas los
puertos 80 y 25, las cuales son entradas. el puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la
entrada la servicio web, y el paquete es reciclado y listo para volver a hacer usado otra vez y llenado con la información
solicitada, etiquetado y reenviado de regreso.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de
un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde
al nivel de red del modelo.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de
un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT:
Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP
Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área
local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
4
Enrique Gómez Ruiz
21. Busca información sobre el protocolo UDP.
Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 o de Transporte
del Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión,
ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene
confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
correctamente, ya que no hay confirmación de entrega o recepción.
22. ¿Cuál es la función del servidor DNS?
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si
la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es
y no la dirección IP. Además de ser más fácil de recordar el nombre. La dirección numérica podría cambiar por muchas
razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.
23. Tipos de conexiones Inalámbricas. Características.
Redes Wimax: Son redes de area metropolitana que permite la conexión por banda ancha de alta velocidad.
Redes Ad-hoc: Permite la conexión directa de dispositivos entre si, sin necesidad de disponer de un punto de asceso que
centralice la gestión de las comunicaciones inalambricas de red.
Comunicación Wad: Para comunicaciones inalámbricas por teléfono móvil.
Redes con infrarrojos: Permiten la comunicación entre dos dispositivos, visibles entre si, usando ondas infrarrojas.
Blue tooth: Se utiliza para la conexión inalámbrica de corto alcance. Esta tecnología la incluyen diversos dispositivos
como, ipod, móviles, impresoras, PDA, cámaras digitales, auriculares, etc., para intercambiar información
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir
una imagen, qué tipo de conexión utilizarías y por qué?
Por bluetooth si el ordenador lo lleva, sino a través de Wi-Fi.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más habitual y el que está implementado en los
routers Wi-Fi. Permite establecer una red Wi-Fi en la zona de cobertura del dispositivo.
Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite establecer una conexión directa
inalámbrica entre dos APs. Es un modo utilizado para establecer puentes inalámbricos que permitirán conectar dos redes
separadas.
Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente inalámbrico
con otro AP y al mismo tiempo establecer una red Wi-Fi.
Modo Repeater (también denominado modo Range Extender). Este modo de funcionamiento se ha popularizado en los
entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de
forma fácil.
Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos casos para
establecer un puente inalámbrico con APs de diferente fabricante.
26. ¿Qué función tiene el firewall?
Es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que
nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
5
Enrique Gómez Ruiz
27. Busca información sobre un par de firewall que encuentres en Internet.
1. Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que
intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás
vigilar ciertas tareas contra malware, spam y otros.
2. ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite
servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de
privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.
28. ¿Qué es un Troyano y cómo funciona?
Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la
información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o
abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.
A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado.
Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar
datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc. Así pues, lo más
importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de
programas siempre simulan ser otro tipo de aplicaciones: Parches, demos, imágenes, documentos de interés, etc.
29. ¿Qué es un gusano y cómo funciona?
Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente
de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo,
haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por
E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.
Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red: Unidades de disco,
carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada ordenador de la red.
En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y obtiene la
totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si
mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele hacerlo mediante el mismo programa de
correo, aunque hay gusanos que usan un sistema propio para ser autosuficientes.
30. ¿Qué es el spyware?
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
31. ¿Para qué sirve un servidor DHCP?
Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo,
mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la
administración de la red.
6
Enrique Gómez Ruiz
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado,
implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir
entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la
misma clave.
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave
de encriptación WEP.
Esta clave puede ser de tres tipos:
- Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
- Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
- Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y
complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
7

Más contenido relacionado

La actualidad más candente

Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
AlexisDorante
 
Alfabetización en redes de información
Alfabetización en redes de informaciónAlfabetización en redes de información
Alfabetización en redes de información
Matias Aguero
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
pilireitovich
 
Trabajo Colaborativo (Estefanía)
Trabajo Colaborativo (Estefanía) Trabajo Colaborativo (Estefanía)
Trabajo Colaborativo (Estefanía)
Estefi Grumel
 
Cuestionario de redes locales
Cuestionario de redes localesCuestionario de redes locales
Cuestionario de redes locales
Conchi Tamaral Moreno
 
REDES
REDESREDES
Componentes De Una Red
Componentes De Una RedComponentes De Una Red
Componentes De Una Red
chinosdemierda
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Francisco Madrid Rodríguez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
ana dueñas
 
Redes
RedesRedes
Redes locales
Redes localesRedes locales
Redes locales
toribionovoa
 
Redes presentación Equipo 4
Redes presentación Equipo 4Redes presentación Equipo 4
Redes presentación Equipo 4
AlexisDorante
 
Anchundia
AnchundiaAnchundia
Guyasamin ayo 1d
Guyasamin ayo 1dGuyasamin ayo 1d
Guyasamin ayo 1d
alexander
 
Significado de red de datos
Significado de red de datosSignificado de red de datos
Significado de red de datos
davidmales
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
ISABELAMARTI
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
katerinecorral
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
Isabel Maria Muñoz Valero
 
Redes
RedesRedes
componentes de red
componentes de redcomponentes de red
componentes de red
vargasvii
 

La actualidad más candente (20)

Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Alfabetización en redes de información
Alfabetización en redes de informaciónAlfabetización en redes de información
Alfabetización en redes de información
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Trabajo Colaborativo (Estefanía)
Trabajo Colaborativo (Estefanía) Trabajo Colaborativo (Estefanía)
Trabajo Colaborativo (Estefanía)
 
Cuestionario de redes locales
Cuestionario de redes localesCuestionario de redes locales
Cuestionario de redes locales
 
REDES
REDESREDES
REDES
 
Componentes De Una Red
Componentes De Una RedComponentes De Una Red
Componentes De Una Red
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes presentación Equipo 4
Redes presentación Equipo 4Redes presentación Equipo 4
Redes presentación Equipo 4
 
Anchundia
AnchundiaAnchundia
Anchundia
 
Guyasamin ayo 1d
Guyasamin ayo 1dGuyasamin ayo 1d
Guyasamin ayo 1d
 
Significado de red de datos
Significado de red de datosSignificado de red de datos
Significado de red de datos
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Redes
RedesRedes
Redes
 
componentes de red
componentes de redcomponentes de red
componentes de red
 

Similar a Cuestionario redes locales 2

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
patricia bejarano
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
Isabel Herruzo Ruiz
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
zciezparx1
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
Jose Antonio Valverde Rubio
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Maria isabel Espejo Agudo
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
Jose Carlos Carrasco Castro
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
fatimanegraj
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
María Sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
hilario rubio gomez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Erika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Erika Calamar
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdf
FranSimp
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAs
FranSimp
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Lucia Rubio Gomez
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
Ana Vállez Fernandez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Antonio Prats Escribano
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Erika Calamar
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
GINA214
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Antonio Prats Escribano
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
victor jurado capitan
 

Similar a Cuestionario redes locales 2 (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes fátima 4º a
Redes fátima 4º aRedes fátima 4º a
Redes fátima 4º a
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
REDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdfREDES-DE-COMPUTADORAS-EPOS.pdf
REDES-DE-COMPUTADORAS-EPOS.pdf
 
REDES DE COMPUTADORAs
REDES DE COMPUTADORAsREDES DE COMPUTADORAs
REDES DE COMPUTADORAs
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 

Último

extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (20)

extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Cuestionario redes locales 2

  • 1. Enrique Gómez Ruiz CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos. Es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. Red de bus: Son aquellas que están conectadas a un mismo tronco o canal de comunicación, a través del cual pasan los datos. Los dos extremos del cable coaxial acaban con un “terminador”, que lleva una resistencia que impide la “impedancia”. Además habrá una serie de derivadores T, que son las ramas a las que se conectan los equipos informáticos. Red de anillo: Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un transmisor y un receptor. En ocasiones, pueden venir unidas por dos cables, y se llaman de doble anillo. Red de estrella: La topología en estrella es donde los nodos están conectados a un “hub”. Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos puertos. Red de árbol: Todos los nodos están interconectados entre sí. De esta forma, los datos pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los cables no amenaza al funcionamiento de la red. Tampoco requiere de un hub o nodo central y se evita el riesgo de interrupciones e interferencias. 3. Indica que elementos son necesarios para crear una red local. Para ello necesitamos 3 cosas: 1- Cable de red (cuyos terminales sean RJ45) 2- Switch (Un switch es un componente de la red que permite conectar más de dos elementos.) 3- Tarjeta Ethernet en el Pc (si tu Pc es antiguo probablemente tendrás que hacerte con una, en todos los ordenadores recientes viene ya instalada) 4. ¿Para qué sirven los concentradores? Un oncentrador, o repetidor, es un dispositivo de emisión bastante sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos, y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto de entrada). Dado que cada paquete está siendo enviado a través de cualquier otro puerto, aparecen las colisiones de paquetes como resultado, que impiden en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes. 5. Diferencias entre el Hub y el switch. Que el hub envía la información a todos los usuarios conectados y los switch son más inteligentes y solo envía la información al destinatario. 1
  • 2. Enrique Gómez Ruiz 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. -Router. Precio: 20€ -Cable de red. Precio: 0,40€ el metro por 20 metros = 8€ - Receptor de Internet por wimax. Precio: 50€ Total del presupuesto: 78€ Al receptor wimax le conectamos unos 15 metros de cable de red hasta llegar al router. Una vez conectado el router le conectamos el resto del cable hasta llegar al ordenador de sobremesa y el portátil lo conectamos por wifi. 7. Realiza un esquema sobre los medios de transmisión de datos. HERRMIENTAS TELEMÁTICAS Medio no inalámbricos Medios inalámbricos Diferentes tipos de cable Permite alta movilidad de los dispositivos de usuario final Cable Coaxial Cable UPT Fibra ótica Microondas Wimax Wi-Fi Satélite digital Tener las redes exteriores común para el uso señales de luz para tipo de radiofrecuencia red inalámbrica conexión de banda uso de tarjeta su resistencia a la intemperie de redes bajo techo transferencia de datos modestica ancha para elementos inalámbrica portables convencional 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Ventajas: Bajo costo en su contratación. Alto número de estaciones de trabajo por segmento. Facilidad para el rendimiento y la solución de problemas. Puede estar previamente cableado en un lugar o en cualquier parte. Problemas: Altas tasas de error a altas velocidades, ancho de banda limitado, baja inmunidad al ruido, baja inmunidad al efecto de crosstalk, alto costo de los equipos y distancia limitada. 9. Tipos de fibras ópticas. Explica sus características .-Fibra Óptica Monomodo: Sus principales ventajas (ancho de banda prácticamente ilimitado, bajo nivel de atenuación) aconsejan su utilización en aplicaciones WAN o Telecom (larga distancia). -Fibra optima multimodo: Fibra utilizada habitualmente en aplicaciones informáticas. Clasificada en varios tipos (OM1, OM2, OM3 y OM4) en función de su ancho de banda, de su aplicación y de la distancia cubierta por el enlace. Fibra Óptica Plástica: Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es la inmunidad a inducciones. Se fabrica en dos tipos estándar. Ambos tipos precisan de conectores y equipos optoelectrónicos específicos 10. ¿Cómo se envía información a través de la fibra óptica? Es un método de transmisión de información de un lugar a otro enviando señales de luz a través de fibra óptica. La luz en forma de ondas electromagnéticas viajeras es modulada para transmitir información. Desarrollados en la década de 1970, los sistemas de comunicación de fibra óptica han revolucionado la industria de las telecomunicaciones y han desempeñado un papel importante en el advenimiento de la era de la información. 2
  • 3. Enrique Gómez Ruiz 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Fibra óptica multimodo: Porque los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas aplicaciones. 12. Métodos para conectar la fibra óptica. Existen dos tipos de empalmes: empalme mecánico y empalme por fusión. Un empalme mecánico consiste en alinear las fibras en un soporte que permita fijarlas mecánicamente. El empalme por fusión, a grandes rasgos, consiste en unir las dos fibras fundiendo el material de sus puntas mediante la aplicación de una fuente calorífica. 13. Busca información sobre la transmisión de datos vía satélite. Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. El principio de operación de los satélites es sencillo, aunque al paso del tiempo se ha hecho más complejo: se envían señales de radio desde una antena hacia un satélite estacionado en un punto fijo alrededor de la Tierra (llamado "geoestacionario"). Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal reflejada por el satélite. De ese punto en adelante, la señal puede ser procesada y por último ser entregada a su destino. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) Toma de teléfono Router Teléfono Ordenador 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. Se necesitaría conectar al cable de red a un router y se conectaría inalambricamente los ordenadores que sean necesarios o bien con un cable de red que vaya desde el router a los ordenadores. 3
  • 4. Enrique Gómez Ruiz 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. • Módem ADSL2+ integrado • Velocidad WiFi N300: descargas y juegos en Internet más rápidos • USB de ReadySHARE® : acceso y uso compartido inalámbrico de almacenamiento USB • Aplicación NETGEAR® genie® : redes domésticas simplificadas • Ethernet WAN: prepara tu red para el futuro Precio: 25,40€ 17. ¿Qué es un protocolo? ¿Para qué sirven? Conjunto de reglas de cortesía que se siguen en las relaciones sociales y que han sido establecidas por costumbre. Sirven para evitar tener que buscar soluciones y tomar decisiones cada vez que surge el mismo problema. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. Define cuidadosamente cómo se mueve la información desde el remitente hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocolo).` RESUMEN: Cuando hacemos clic en un link, se produce un flujo de información, dentro del computador, la cual es empaquetada, etiquetado, y es puesto en camino, todo lo hace la ip. cada paquete es limitado en su tamaño, y cada paquete tiene que tener etiquetas como remitente, destinatario, y tipo de paquete que es. además también lleva una etiqueta para el servidor proxy. Una red lan no es nada controlado y pueden ocurrir accidentes. en la red lan, hay paquetes ip, novel, apple top. el reuter local lee las direcciones y si es necesario pone los paquetes en otra red, reuter: símbolo de control en un mundo desordenado sin par, algunas veces no es rápido y preciso pero exacto. cuando los paquetes dejan el ruteador siguen su camino, otra vez de la intranet o la red corporativa, adelante hacia el switch roteador, más eficiente que el reuter, el cual trabaja rápidamente. cuando los paquetes llegan a su destino, son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este caso el proxy. el proxy es usado para tener una única conexión, a Internet o por su seguridad. el proxy abre el paquete y busca la dirección web o url, para poderlo enviar. después de esto los paquetes vuelven otra vez a la ruta dentro de la red, próximo destino, el firewall, el cual sirve para dos propósitos como: previene intromisiones indecibles, e impide que la información sea enviada desde el computador a Internet, una vez que ha pasado por el firewall, un reuter recoge los paquetes y los envía a un camino o ancho de banda. si el reuter no obtiene un recibo, de que el paquete fue recibido, simplemente envía un paquete de remplazo. cerca de haber llegado al computador donde está la Web solicitada nos encontramos con un firewall. el firewall, está diseñado para dejar entrar a aquellos paquetes que cumplen con el criterio de selección. el firewall tiene abiertas los puertos 80 y 25, las cuales son entradas. el puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada la servicio web, y el paquete es reciclado y listo para volver a hacer usado otra vez y llenado con la información solicitada, etiquetado y reenviado de regreso. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. 4
  • 5. Enrique Gómez Ruiz 21. Busca información sobre el protocolo UDP. Es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 o de Transporte del Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. 22. ¿Cuál es la función del servidor DNS? La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar el nombre. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web. 23. Tipos de conexiones Inalámbricas. Características. Redes Wimax: Son redes de area metropolitana que permite la conexión por banda ancha de alta velocidad. Redes Ad-hoc: Permite la conexión directa de dispositivos entre si, sin necesidad de disponer de un punto de asceso que centralice la gestión de las comunicaciones inalambricas de red. Comunicación Wad: Para comunicaciones inalámbricas por teléfono móvil. Redes con infrarrojos: Permiten la comunicación entre dos dispositivos, visibles entre si, usando ondas infrarrojas. Blue tooth: Se utiliza para la conexión inalámbrica de corto alcance. Esta tecnología la incluyen diversos dispositivos como, ipod, móviles, impresoras, PDA, cámaras digitales, auriculares, etc., para intercambiar información 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Por bluetooth si el ordenador lo lleva, sino a través de Wi-Fi. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más habitual y el que está implementado en los routers Wi-Fi. Permite establecer una red Wi-Fi en la zona de cobertura del dispositivo. Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite establecer una conexión directa inalámbrica entre dos APs. Es un modo utilizado para establecer puentes inalámbricos que permitirán conectar dos redes separadas. Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. Modo Repeater (también denominado modo Range Extender). Este modo de funcionamiento se ha popularizado en los entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos casos para establecer un puente inalámbrico con APs de diferente fabricante. 26. ¿Qué función tiene el firewall? Es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 5
  • 6. Enrique Gómez Ruiz 27. Busca información sobre un par de firewall que encuentres en Internet. 1. Agnitum Outpost Free: Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros. 2. ZoneAlarm Free: Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día. 28. ¿Qué es un Troyano y cómo funciona? Un troyano es un tipo de virus cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc. Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos, imágenes, documentos de interés, etc. 29. ¿Qué es un gusano y cómo funciona? Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad. Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red: Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada ordenador de la red. En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y obtiene la totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser autosuficientes. 30. ¿Qué es el spyware? Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 31. ¿Para qué sirve un servidor DHCP? Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. 6
  • 7. Enrique Gómez Ruiz 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP. Esta clave puede ser de tres tipos: - Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). - Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). - Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'', precedidos por la cadena ''0x''). La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada. La encriptación WEP de 256 bits no es soportada por muchos dispositivos. 7