SlideShare una empresa de Scribd logo
1 de 11
Lucía Rubio Gómez
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es el conjunto de ordenadores interconectados entre si que permiten que estos compartan recursos e
información. El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a
distancia
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
-Con hub/swich
-Sin bub/swich
3. Indica que elementos son necesarios para crear una red local.
Tarjeta de red: es un componente de hardware que conecta un ordenador a una red informática y que
posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre red de
ordenadores.
Concentrador:. Puede ser de tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con
un número muy limitado de máquinas en este caso, una solicitud destinada a una determinada PC de la red
será enviada a todas las PC de la red,; o tambien de tipo swich, distribuye los datos a cada máquina de destino,
elimina las eventuales colisiones de paquetes.
Medios de transmisión: pueden ser guiados (por cables, como par trenzado o la fibra optica) y no guiados
(infrarrojos, bluetooh y wifi)
4. ¿Para qué sirven los concentradores?
Los concentradores son un dispositivo que permite centralizar el cableado de una red y poder ampliarla, es
decir, dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo.
1.Estrella
2.Arbol
3.Anillo
4.Bus
5. Diferencias entre el Hub y el switch.
Tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado
de máquinas en este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las
PC de la red,; o tambien de tipo swich, trabaja en las dos primeras capas del modelo OSI, es decir que éste
distribuye los datos a cada máquina de destino, para trabajar en redes con una cantidad de máquinas
ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
Las conexiones:
1. Conectar el módem y el router mediante el cable.
2. Para conectar el router y nuestro ordenador de sobremesa, usaremos otro cable.
3. El portátil, al tener WiFi, no necesitará cables para conectarse.
Configuración de la red
• Una vez hemos configurado e instalado el router, cada uno trae su correspondiente CD de instalación
y configuración que lo hace automáticamente, toca configurar el acceso a internet con nuestro
ordenador de sobremesa: Panel de Control → Conexiones de Red → Propiedades. Pulsamos en el
apartado Protocolo Internet (TCP/IP) y ahí lo ponemos todo en automático. Ya tenemos acceso a
Internet desde el ordenador de sobremesa.
• En el portátil nos dirigimos al Panel de control → Conexiones de
red. Seleccionamos Conexión de red inalambrica, con el botón
derecho, pinchamos en ver redes inalambricas disponibles.
Localizamos la red que nos corresponde (la hemos tenido que
configurar cuando configurabámos el router. Si en el router tiene
seguridad WEP o WPA, hay que usar la misma clave en el portatil
para poder conectaros.)
7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Ventajas Desventajas
Alto número de estaciones de trabajo por segmento. Altas tasa de error a altas velocidades.
Facilidad para el rendimiento y resolución de
problemas.
Sujeto a interferencias.
Facil de empalmar y de un precio reducido. Distancia limitada (100metros).
9. Tipos de fibras ópticas. Explica sus características.
Fibra Óptica Monomodo
Sus principales ventajas (ancho de banda prácticamente ilimitado, bajo nivel de atenuación) aconsejan su
utilización en aplicaciones WAN o Telecom (larga distancia).
• G.652 (C y D): Utilizadas como fibra estándar en Telecom y para transmisión Ethernet a Gigabit .SM
para aplicaciones de larga distancia.
• G.655: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de larga distancia a
1550 nm.
• G-656: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de banda ancha.
• G.657: Fibra óptica con características especiales para su aplicación alta resistencia a la humedad y a
las macrocurvaturas.
Fibra Óptica Multimodo
• 50/125 um: Fibra utilizada habitualmente en aplicaciones informáticas. Clasificada en varios tipos en
función de su ancho de banda, de su aplicación y de la distancia cubierta por el enlace. Distancias
hasta 2 o 3 Km.
• 62,5/125 um: De aplicación frecuente en redes Ethernet. Permite instalaciones de hasta 4 Km o 10 km.
Fibra Óptica Plástica
Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es la
inmunidad a inducciones. Se fabrica en dos tipos estándar:
• 200/300 (HCS): Con núcleo de cristal de cuarzo y recubrimiento plástico
• Fibra plástica de 1 mm: Para datos a corta distancia, a 650 nm y para señales de control a baja
velocidad.
10. ¿Cómo se envía información a través de la fibra óptica?
Los sistemas de transmisión de fibra óptica utilizan enlaces que constan de un transmisor en un extremo de la
fibra y de un receptor en el otro. La mayoría de los sistemas operan transmitiendo en una dirección a través de
una fibra y en la dirección opuesta a través de otra fibra para así tener una transmisión bidireccional.
Es posible transmitir en ambas direcciones a través de una sola fibra pero se necesitan acopladores para
hacerlo, y la fibra es menos costosa que ellos. Una red FTTH óptica pasiva (PON) es el único sistema que
utiliza transmisión bidireccional sobre una sola fibra porque su arquitectura de red ya utiliza acopladores como
base.
La transmisión de datos por fibra óptica puede ser analógica o digital, aunque es mayormente digital. Las
redes informáticas y de telefonía son digitales, la televisión por cable actualmente es analógica pero está
migrando a digital, y los sistemas de CCTV posiblemente también lo hagan.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Se utiliza la fibra óptica, ya que es fácil de instalar y un coste de instalacion barato, materia prima muy
abundante, de un peso reducido, permite flujos muy elevados, inmune a perturbaciones magneticas, al ruido y
a la luz, con gran flexibilidad. Virtualmente es muy complicado introducirse en un sistema de fibra optica sin ser
detectado, por el alto grado de seguridad que tiene.
12. Métodos para conectar la fibra óptica.
Técnicas de empalme
Existen fundamentalmente 2 técnicas diferentes de empalme que se emplean para unir permanentemente
entre sí fibras ópticas:
Empalme por fusión
Se realiza fundiendo el núcleo, siguiendo las etapas de:
• Preparación y corte de los extremos
• Alineamiento de las fibras
• Soldadura por fusión
• Protección del empalme
Empalme mecánico
Se usa en el lugar de la instalación donde el desmontaje es frecuente, es importante que las caras del núcleo
de la fibra óptica coincidan exactamente. Consta de un elemento de auto alineamiento y sujeción de las fibras
y de un adhesivo adaptador de índice que fija los extremos de las fibras permanentemente.
13. Busca información sobre la transmisión de datos vía satélite.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la
estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos
de satélites de comunicaciones:
• Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea.
• Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más
habituales
Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan circundando la Tierra a
distancias relativamente cercanas fuera de la atmósfera. Los tipos de satélites según sus órbitas son:
• Satélites LEO: Low Earth Orbit, que significa órbitas bajas.
• Satélites MEO: Medium Earth Orbit, órbitas medias.
• Satélites HEO: Highly Elliptical Orbit, órbitas muy elípticas.
• Satélites GEO: Tienen una velocidad de traslación igual a la velocidad de rotación de la Tierra.
Con el canal ascendente se realizarán las peticiones (páginas web, envío de e-mails, etc) a través de un
módem de RTC, RDSI, ADSL o por cable. Estas peticiones llegan al proveedor de Internet que los transmite al
centro de operaciones de red y que a su vez dependerá del proveedor del acceso vía satélite.
Los datos se envían al satélite que los transmitirá por el canal descendiente directamente al usuario.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
Linea
de
telefono
Splitter
Telefono
Modem
Ordenador
Filtro linea de
telefono
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un
protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de
datos entre dos puntos finales.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de
operación para permitir que un equipo pueda comunicarse en una red.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos
procedimientos separados. El resultado es que el software de comunicaciones es complejo es un modelo en
capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas y se construye sobre su predecesora
19. ¿Qué es la dirección IP de un ordenador en una red?
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de conexión) de
un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet
Protocol), que corresponde al nivel de red del Modelo OSI.
La dirección IP puede cambiar muy a menudo por cambios en la red. A esta forma de asignación de dirección
IP se denomina dirección IP dinámica.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
A un dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir
recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de
destino.
Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP"
usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a
Internet, y por tanto, una única dirección IP externa.
21. Busca información sobre el protocolo UDP.
UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de
datagramas .Permite el envío de datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
Su uso principal es para protocolos en los que el intercambio de paquetes de la conexión/desconexión son
mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y
vídeo en real.
22. ¿Cuál es la función del servidor DNS?
Un servidor DNS (Domain Name System) es un servidor que traduce nombres de dominio a IPs y viceversa.
En las redes TCP/IP, cada PC dispone de una dirección IP para poder comunicarse con el resto de PCs.
Es equivalente a las redes de telefonía en las que cada teléfono dispone de un número de teléfono que le
identifica y le permite comunicarse con el resto de teléfonos.
Para ello, el servidor DNS dispone de una base de datos en la cual se almacenan todas las direcciones IP y
todos los nombres de los PCs pertenecientes a su dominio.
23. Tipos de conexiones Inalámbricas. Características.
• Redes inalámbricas Wan :
También llamadas wireless WAN o Wide Area Network. Se trata de redes inalámbricas que logran cubrir un
área extensa. Se suele utilizar en las universidades, el gobierno y demás instituciones para poder conectarse a
una sola red, y desde allí compartir informaciones.
Las redes más tradicionales permiten esta conexión a través de líneas muertas o de líneas telefónicas. A este
tipo de red se pueden conectar distintas localidades empleando para ello conexiones satelitales o haciendo
uso de antenas de radio microondas. Se caracterizan por ser redes económicas, flexibles y por ser muy fáciles
de instalar.
• Redes inalámbricas LAN :
Conocidas como Wireless LAN. Es el tipo de red que da paso a la conexión inalámbrica de una red de
computadoras localizadas dentro de cierta localidad geográfica, permitiéndole compartir servicios, archivos,
impresoras, y demás recursos.
Estas emplean señales de radio para funcionar, que son captadas por tarjetas que se conectan a laptops, y
por slots PCI que conectan computadoras de escritorio. Es el tipo de red que suelen emplearse en unidades
móviles y en bibliotecas.
Se destacan por su flexibilidad, excelente movilidad, simplicidad, velocidad, costos de instalación…
• Redes inalámbricas PAN Gíreles:
Personal Área Network. Se trata del tipo de red que logra conectar entre sí diversos dispositivos electrónicos
situados en un rango de muy pocos metros, haciendo posible la sincronización y comunicación de datos.
Se trata de una red personal que hace uso de ciertas tecnologías basadas en Bluetooth…
Puede conectar todos los ordenadores y celulares de la casa a través de un aparato central, Posee un sistema
remoto de recuperación y de almacenamiento de datos.
• Redes wimax :
Se trata de redes de área metropolitana, la cual crea una conexión de banda ancha en un campo de 50
kilómetros manteniendo una alta velocidad.
• Redes ad-hoc:
Este tipo de red inalámbrica hace posible que varios dispositivos se conecten de forma directa entre si, sin
tener que necesitar de un punto de acceso que maneje las comunicaciones.
• Comunicación WAP:
Es una red que se emplea para hacer posible la comunicación a través de telefonía móvil. Redes por
infrarrojos Se trata de las redes que mantienen una comunicación visible entre dos o más dispositivos,
empleando para ello ondas infrarrojas.
• Bluetooth:
Es el tipo de red que es empleado para la transferencia de datos en un rango de no más de 10 metros. Este
tipo de conexión inalámbrica suele venir en diferentes dispositivos, como: impresoras, móviles, ipod,
auriculares, cámaras digitales, etc.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Utilizaria:
Conectividad por cable
Aunque algunos ordenadores de bolsillo antiguos se conectaban al ordenador de escritorio usando un cable
serial, en la actualidad la mayoría usan un cable USB. Además de permitir la conexión con la computadora,
sirven como puertos de alimentación de corriente eléctrica en especial el USB.
O conectividad inalámbrica
Muchos de los computadores de bolsillo modernos tienen conectividad Bluetooth, esto permite conectar
teclados externos, auriculares, GPS y mucho más accesorios, o conectividad Wi-Fi, ésta nos permite
conectarnos a redes inalámbricas y nos permiten el acceso al Internet.
El infrarrojo permite conectividad entre dos agendas (la topología utilizada en los infrarrojos, bluetooth y en la
interconexión entre agendas es ad hoc) o con cualquier otro accesorio que tenga uno de estos puertos.
La mayoría de los ordenadores de bolsillo actuales poseen conectividad 3G, lo que permite el acceso a
Internet de alta velocidad en prácticamente cualquier lugar además de la funcionalidad como teléfono móvil
avanzado, término más conocido como teléfono inteligente.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
• Modo AP o infraestructura: es el más habitual y el que está implementado en los routers Wi-Fi.
Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo.Tambien se utiliza para ampliar
la capacidad de una red Wi-Fi.
• Modo WDS (Wireless Distribution System): este modo de funcionamiento utilizado para establecer
puentes inalámbricos que permitirán conectar dos redes separadas. El problema de este modo es que
no está incluido en el estándar Wi-Fi por lo que puede dar problemas si se utiliza con APs de distinto
fabricante.
• Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un
puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy
utilizado por cuestiones de rendimiento.
• Modo Repeater: se ha popularizado en los entornos residenciales ya que permite ampliar la cobertura
de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. De hecho, se han
comercializado dispositivos Wi-Fi específicos que funcionan en este modo, conocidos como
Repetidores Wi-Fi.
• Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en
ciertos casos para establecer un puente inalámbrico con APs de diferente fabricante
26. ¿Qué función tiene el firewall?
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la
organización de red privada y el Internet. Determina cual de los servicios de red pueden ser accesados dentro
de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a
la organización.
Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del
mismo donde podrá ser inspeccionada la información.
El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración.
desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o
permanece entorno a este.
27. Busca información sobre un par de firewall que encuentres en Internet.
1. Agnitum Outpost Free
Podras proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al
exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware,
spam y otros.
2. Comodo Firewall
Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que
acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc...
3. ZoneAlarm
Permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible
información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.
28. ¿Qué es un Troyano y cómo funciona?
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Algunos de sus fines son:
• Instalación de otros programas (incluyendo otros maliciosos).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Ejecutar o terminar procesos.
• Apagar o reiniciar el equipo.
• Monitorizar las pulsaciones del teclado.
• Realizar capturas de pantalla.
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el
programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo
se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil
29. ¿Qué es un gusano y cómo funciona?
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando
un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la
memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos
de la computadora que atacan a las personas
30. ¿Qué es el spyware?
Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni
conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse
económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo
electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos
bancarios que el usuario utiliza normalmente para realizar las compras por Internet.
Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada
tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario
finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a
excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será
un troyano bancario el que habrá infectado nuestro equipo.
31. ¿Para qué sirve un servidor DHCP?
El protocolo de configuración dinámica (Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado
para simplificar la administración de la configuración IP de los equipos de nuestra red.
Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática,
evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada
equipo.
Recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas
peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC
solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción
'Obtener dirección IP automáticamente'.
El servidor proporcionará al cliente direccion IP, mascara de subred, puerta de enlace, servidores DNS…
El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones
repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración
centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP
y así poder integrarse en la red.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Existen dos tipos comunes de esquemas de protección Wi-Fi mediante contraseña (también conocidos como
"encriptación") que pueden utilizarse en las estaciones base Wi-Fi. El método preferido se denomina Wi-Fi
Protected Access, que aparece como WPA/WPA2.
El otro método, más antiguo y mucho menos seguro, se denomina Wired Equivalent Privacy (WEP).
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite.
En el sistema WEP se pueden utilizar dos métodos de autenticación:
• Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso
durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede
verificarse en el Punto de Acceso y luego intentar conectarse. Después de la autenticación y la
asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el
cliente tiene que tener las claves correctas.
• Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se
puede dividir en cuatro fases:
1. La estación cliente envía una petición de autenticación al Punto de Acceso.
2. El punto de acceso envía de vuelta un texto modelo.
3. El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de
Acceso en otra petición de autenticación.
4. El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado.
Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una
denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los
paquetes de datos.
El principal problema radica en que utiliza un enfoque directo y predecible para incrementar el vector de un
paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación.
A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de
acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de
iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de
descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de
cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Más contenido relacionado

La actualidad más candente (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Internet
InternetInternet
Internet
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
RED
REDRED
RED
 
197442 633796438463171250
197442 633796438463171250197442 633796438463171250
197442 633796438463171250
 

Similar a Cuestionario redes locales

Similar a Cuestionario redes locales (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Ud4 red de area local 1
Ud4 red de area local 1Ud4 red de area local 1
Ud4 red de area local 1
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes 2020
Redes 2020Redes 2020
Redes 2020
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
María Sánchez Muñoz
María Sánchez MuñozMaría Sánchez Muñoz
María Sánchez Muñoz
 
Redes locales
Redes localesRedes locales
Redes locales
 
¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)
 
Trabajo de telematicas
Trabajo de telematicasTrabajo de telematicas
Trabajo de telematicas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redes
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matias
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
2. redes
2. redes2. redes
2. redes
 

Último

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Cuestionario redes locales

  • 1. Lucía Rubio Gómez CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es el conjunto de ordenadores interconectados entre si que permiten que estos compartan recursos e información. El objetivo de una red informática es que los ordenadores puedan compartir sus recursos a distancia 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. -Con hub/swich -Sin bub/swich 3. Indica que elementos son necesarios para crear una red local. Tarjeta de red: es un componente de hardware que conecta un ordenador a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre red de ordenadores. Concentrador:. Puede ser de tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas en este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red,; o tambien de tipo swich, distribuye los datos a cada máquina de destino, elimina las eventuales colisiones de paquetes. Medios de transmisión: pueden ser guiados (por cables, como par trenzado o la fibra optica) y no guiados (infrarrojos, bluetooh y wifi) 4. ¿Para qué sirven los concentradores? Los concentradores son un dispositivo que permite centralizar el cableado de una red y poder ampliarla, es decir, dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Un concentrador, o repetidor, es un dispositivo de emisión bastante sencillo. 1.Estrella 2.Arbol 3.Anillo 4.Bus
  • 2. 5. Diferencias entre el Hub y el switch. Tipo Hub es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas en este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las PC de la red,; o tambien de tipo swich, trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Las conexiones: 1. Conectar el módem y el router mediante el cable. 2. Para conectar el router y nuestro ordenador de sobremesa, usaremos otro cable. 3. El portátil, al tener WiFi, no necesitará cables para conectarse. Configuración de la red • Una vez hemos configurado e instalado el router, cada uno trae su correspondiente CD de instalación y configuración que lo hace automáticamente, toca configurar el acceso a internet con nuestro ordenador de sobremesa: Panel de Control → Conexiones de Red → Propiedades. Pulsamos en el apartado Protocolo Internet (TCP/IP) y ahí lo ponemos todo en automático. Ya tenemos acceso a Internet desde el ordenador de sobremesa. • En el portátil nos dirigimos al Panel de control → Conexiones de red. Seleccionamos Conexión de red inalambrica, con el botón derecho, pinchamos en ver redes inalambricas disponibles. Localizamos la red que nos corresponde (la hemos tenido que configurar cuando configurabámos el router. Si en el router tiene seguridad WEP o WPA, hay que usar la misma clave en el portatil para poder conectaros.) 7. Realiza un esquema sobre los medios de transmisión de datos. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Ventajas Desventajas Alto número de estaciones de trabajo por segmento. Altas tasa de error a altas velocidades. Facilidad para el rendimiento y resolución de problemas. Sujeto a interferencias. Facil de empalmar y de un precio reducido. Distancia limitada (100metros). 9. Tipos de fibras ópticas. Explica sus características.
  • 3. Fibra Óptica Monomodo Sus principales ventajas (ancho de banda prácticamente ilimitado, bajo nivel de atenuación) aconsejan su utilización en aplicaciones WAN o Telecom (larga distancia). • G.652 (C y D): Utilizadas como fibra estándar en Telecom y para transmisión Ethernet a Gigabit .SM para aplicaciones de larga distancia. • G.655: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de larga distancia a 1550 nm. • G-656: Fibra con dispersión desplazada no nula. Optimizada para aplicaciones de banda ancha. • G.657: Fibra óptica con características especiales para su aplicación alta resistencia a la humedad y a las macrocurvaturas. Fibra Óptica Multimodo • 50/125 um: Fibra utilizada habitualmente en aplicaciones informáticas. Clasificada en varios tipos en función de su ancho de banda, de su aplicación y de la distancia cubierta por el enlace. Distancias hasta 2 o 3 Km. • 62,5/125 um: De aplicación frecuente en redes Ethernet. Permite instalaciones de hasta 4 Km o 10 km. Fibra Óptica Plástica Utilizada habitualmente en instalaciones de control industrial en donde la característica buscada es la inmunidad a inducciones. Se fabrica en dos tipos estándar: • 200/300 (HCS): Con núcleo de cristal de cuarzo y recubrimiento plástico • Fibra plástica de 1 mm: Para datos a corta distancia, a 650 nm y para señales de control a baja velocidad. 10. ¿Cómo se envía información a través de la fibra óptica? Los sistemas de transmisión de fibra óptica utilizan enlaces que constan de un transmisor en un extremo de la fibra y de un receptor en el otro. La mayoría de los sistemas operan transmitiendo en una dirección a través de una fibra y en la dirección opuesta a través de otra fibra para así tener una transmisión bidireccional. Es posible transmitir en ambas direcciones a través de una sola fibra pero se necesitan acopladores para hacerlo, y la fibra es menos costosa que ellos. Una red FTTH óptica pasiva (PON) es el único sistema que utiliza transmisión bidireccional sobre una sola fibra porque su arquitectura de red ya utiliza acopladores como base. La transmisión de datos por fibra óptica puede ser analógica o digital, aunque es mayormente digital. Las redes informáticas y de telefonía son digitales, la televisión por cable actualmente es analógica pero está migrando a digital, y los sistemas de CCTV posiblemente también lo hagan. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Se utiliza la fibra óptica, ya que es fácil de instalar y un coste de instalacion barato, materia prima muy abundante, de un peso reducido, permite flujos muy elevados, inmune a perturbaciones magneticas, al ruido y a la luz, con gran flexibilidad. Virtualmente es muy complicado introducirse en un sistema de fibra optica sin ser detectado, por el alto grado de seguridad que tiene.
  • 4. 12. Métodos para conectar la fibra óptica. Técnicas de empalme Existen fundamentalmente 2 técnicas diferentes de empalme que se emplean para unir permanentemente entre sí fibras ópticas: Empalme por fusión Se realiza fundiendo el núcleo, siguiendo las etapas de: • Preparación y corte de los extremos • Alineamiento de las fibras • Soldadura por fusión • Protección del empalme Empalme mecánico Se usa en el lugar de la instalación donde el desmontaje es frecuente, es importante que las caras del núcleo de la fibra óptica coincidan exactamente. Consta de un elemento de auto alineamiento y sujeción de las fibras y de un adhesivo adaptador de índice que fija los extremos de las fibras permanentemente. 13. Busca información sobre la transmisión de datos vía satélite. Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: • Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea. • Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más habituales Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan circundando la Tierra a distancias relativamente cercanas fuera de la atmósfera. Los tipos de satélites según sus órbitas son: • Satélites LEO: Low Earth Orbit, que significa órbitas bajas. • Satélites MEO: Medium Earth Orbit, órbitas medias. • Satélites HEO: Highly Elliptical Orbit, órbitas muy elípticas. • Satélites GEO: Tienen una velocidad de traslación igual a la velocidad de rotación de la Tierra. Con el canal ascendente se realizarán las peticiones (páginas web, envío de e-mails, etc) a través de un módem de RTC, RDSI, ADSL o por cable. Estas peticiones llegan al proveedor de Internet que los transmite al centro de operaciones de red y que a su vez dependerá del proveedor del acceso vía satélite. Los datos se envían al satélite que los transmitirá por el canal descendiente directamente al usuario. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB)
  • 5. 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 17. ¿Qué es un protocolo? ¿Para qué sirven? Linea de telefono Splitter Telefono Modem Ordenador Filtro linea de telefono
  • 6. Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. Es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo es un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas y se construye sobre su predecesora 19. ¿Qué es la dirección IP de un ordenador en una red? Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. La dirección IP puede cambiar muy a menudo por cambios en la red. A esta forma de asignación de dirección IP se denomina dirección IP dinámica. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? A un dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino. Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. 21. Busca información sobre el protocolo UDP. UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas .Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real.
  • 7. 22. ¿Cuál es la función del servidor DNS? Un servidor DNS (Domain Name System) es un servidor que traduce nombres de dominio a IPs y viceversa. En las redes TCP/IP, cada PC dispone de una dirección IP para poder comunicarse con el resto de PCs. Es equivalente a las redes de telefonía en las que cada teléfono dispone de un número de teléfono que le identifica y le permite comunicarse con el resto de teléfonos. Para ello, el servidor DNS dispone de una base de datos en la cual se almacenan todas las direcciones IP y todos los nombres de los PCs pertenecientes a su dominio. 23. Tipos de conexiones Inalámbricas. Características. • Redes inalámbricas Wan : También llamadas wireless WAN o Wide Area Network. Se trata de redes inalámbricas que logran cubrir un área extensa. Se suele utilizar en las universidades, el gobierno y demás instituciones para poder conectarse a una sola red, y desde allí compartir informaciones. Las redes más tradicionales permiten esta conexión a través de líneas muertas o de líneas telefónicas. A este tipo de red se pueden conectar distintas localidades empleando para ello conexiones satelitales o haciendo uso de antenas de radio microondas. Se caracterizan por ser redes económicas, flexibles y por ser muy fáciles de instalar. • Redes inalámbricas LAN : Conocidas como Wireless LAN. Es el tipo de red que da paso a la conexión inalámbrica de una red de computadoras localizadas dentro de cierta localidad geográfica, permitiéndole compartir servicios, archivos, impresoras, y demás recursos. Estas emplean señales de radio para funcionar, que son captadas por tarjetas que se conectan a laptops, y por slots PCI que conectan computadoras de escritorio. Es el tipo de red que suelen emplearse en unidades móviles y en bibliotecas. Se destacan por su flexibilidad, excelente movilidad, simplicidad, velocidad, costos de instalación… • Redes inalámbricas PAN Gíreles: Personal Área Network. Se trata del tipo de red que logra conectar entre sí diversos dispositivos electrónicos situados en un rango de muy pocos metros, haciendo posible la sincronización y comunicación de datos. Se trata de una red personal que hace uso de ciertas tecnologías basadas en Bluetooth… Puede conectar todos los ordenadores y celulares de la casa a través de un aparato central, Posee un sistema remoto de recuperación y de almacenamiento de datos. • Redes wimax : Se trata de redes de área metropolitana, la cual crea una conexión de banda ancha en un campo de 50 kilómetros manteniendo una alta velocidad. • Redes ad-hoc: Este tipo de red inalámbrica hace posible que varios dispositivos se conecten de forma directa entre si, sin tener que necesitar de un punto de acceso que maneje las comunicaciones.
  • 8. • Comunicación WAP: Es una red que se emplea para hacer posible la comunicación a través de telefonía móvil. Redes por infrarrojos Se trata de las redes que mantienen una comunicación visible entre dos o más dispositivos, empleando para ello ondas infrarrojas. • Bluetooth: Es el tipo de red que es empleado para la transferencia de datos en un rango de no más de 10 metros. Este tipo de conexión inalámbrica suele venir en diferentes dispositivos, como: impresoras, móviles, ipod, auriculares, cámaras digitales, etc. 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Utilizaria: Conectividad por cable Aunque algunos ordenadores de bolsillo antiguos se conectaban al ordenador de escritorio usando un cable serial, en la actualidad la mayoría usan un cable USB. Además de permitir la conexión con la computadora, sirven como puertos de alimentación de corriente eléctrica en especial el USB. O conectividad inalámbrica Muchos de los computadores de bolsillo modernos tienen conectividad Bluetooth, esto permite conectar teclados externos, auriculares, GPS y mucho más accesorios, o conectividad Wi-Fi, ésta nos permite conectarnos a redes inalámbricas y nos permiten el acceso al Internet. El infrarrojo permite conectividad entre dos agendas (la topología utilizada en los infrarrojos, bluetooth y en la interconexión entre agendas es ad hoc) o con cualquier otro accesorio que tenga uno de estos puertos. La mayoría de los ordenadores de bolsillo actuales poseen conectividad 3G, lo que permite el acceso a Internet de alta velocidad en prácticamente cualquier lugar además de la funcionalidad como teléfono móvil avanzado, término más conocido como teléfono inteligente. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. • Modo AP o infraestructura: es el más habitual y el que está implementado en los routers Wi-Fi. Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo.Tambien se utiliza para ampliar la capacidad de una red Wi-Fi. • Modo WDS (Wireless Distribution System): este modo de funcionamiento utilizado para establecer puentes inalámbricos que permitirán conectar dos redes separadas. El problema de este modo es que no está incluido en el estándar Wi-Fi por lo que puede dar problemas si se utiliza con APs de distinto fabricante. • Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy utilizado por cuestiones de rendimiento.
  • 9. • Modo Repeater: se ha popularizado en los entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. De hecho, se han comercializado dispositivos Wi-Fi específicos que funcionan en este modo, conocidos como Repetidores Wi-Fi. • Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos casos para establecer un puente inalámbrico con APs de diferente fabricante 26. ¿Qué función tiene el firewall? Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. 27. Busca información sobre un par de firewall que encuentres en Internet. 1. Agnitum Outpost Free Podras proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros. 2. Comodo Firewall Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc... 3. ZoneAlarm Permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día. 28. ¿Qué es un Troyano y cómo funciona? Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Algunos de sus fines son: • Instalación de otros programas (incluyendo otros maliciosos). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera. • Borrado, modificación o transferencia de archivos (descarga o subida). • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el
  • 10. programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil 29. ¿Qué es un gusano y cómo funciona? Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas 30. ¿Qué es el spyware? Son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo. 31. ¿Para qué sirve un servidor DHCP? El protocolo de configuración dinámica (Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los equipos de nuestra red. Si disponemos de un servidor DHCP, la configuración IP de los PCs puede hacerse de forma automática, evitando así la necesidad de tener que realizar manualmente uno por uno la configuración TCP/IP de cada equipo. Recibe peticiones de clientes solicitando una configuración de red IP. El servidor responderá a dichas peticiones proporcionando los parámetros que permitan a los clientes autoconfigurarse. Para que un PC solicite la configuración a un servidor, en la configuración de red de los PCs hay que seleccionar la opción 'Obtener dirección IP automáticamente'. El servidor proporcionará al cliente direccion IP, mascara de subred, puerta de enlace, servidores DNS… El servidor DHCP proporciona una configuración de red TCP/IP segura y evita conflictos de direcciones repetidas. Utiliza un modelo cliente-servidor en el que el servidor DHCP mantiene una administración centralizada de las direcciones IP utilizadas en la red. Los clientes podrán solicitar al servidor una dirección IP y así poder integrarse en la red.
  • 11. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Existen dos tipos comunes de esquemas de protección Wi-Fi mediante contraseña (también conocidos como "encriptación") que pueden utilizarse en las estaciones base Wi-Fi. El método preferido se denomina Wi-Fi Protected Access, que aparece como WPA/WPA2. El otro método, más antiguo y mucho menos seguro, se denomina Wired Equivalent Privacy (WEP). Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. En el sistema WEP se pueden utilizar dos métodos de autenticación: • Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas. • Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se puede dividir en cuatro fases: 1. La estación cliente envía una petición de autenticación al Punto de Acceso. 2. El punto de acceso envía de vuelta un texto modelo. 3. El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. 4. El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos. El principal problema radica en que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.