SlideShare una empresa de Scribd logo
Lucas Serrano Benítez 1ºB-A D-2
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
• Un conjunto de ordenadores interconectados entre sí que permiten que éstas compartan recursos
e información.
• Finalidad: compartir recursos e información.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
3. Indica que elementos son necesarios para crear una red local.
• Tarjeta de Red
• Concentrador: Switch y Hub
• Medios de transmisión
4. ¿Para qué sirven los concentradores?
• Son dispositivos que permiten centralizar el cableado de una red de computadoras y luego poder
ampliarla.
5. Diferencias entre el Hub y el Switch.
• El Switch y el Hub son concentradores, pero se diferencian en que el Switch es el conector
“inteligente”, es decir, que analiza la información que procede de un dispositivo para luego enviarla
al dispositivo receptor de esa información y no a los demás dispositivos como pasaría en el caso
del Hub.
1-7
Lucas Serrano Benítez 1ºB-A D-2
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
• Routers inalámbrico: 65’95€
• Cableado de 15 metros: 9’50€
• Receptor de Internet Wimax: 51€
• MANO DE OBRA: 20€
• TOTAL DE FACTURA: 146’45€
INSTALACIÓN:
En primer lugar cogemos el receptor de Internet Wimax y lo atornillamos junto a la antena de televisión.
Una vez que esté bien atornillado, empalmamos un cable desde el receptor de Internet de Wimax hasta
el Routers. A continuación, enchufamos el Routers a la corriente de luz y lo configuramos. La
instalación estará terminada. Para el ordenador de sobremesa adaptaremos un cable que vaya desde el
Routers hasta la torre de dicho ordenador.
7. Realiza un esquema sobre los medios de transmisión de datos.
2-7
Lucas Serrano Benítez 1ºB-A D-2
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
9. Tipos de fibras ópticas. Explica sus características.
• Multimodo: permite la propagación de múltiples modos de luz.
• Monomodo: permite que sólo un modo de luz se propague a través de ella.
10. ¿Cómo se envía información a través de la fibra óptica?
• A través de señales de luz. La luz en forma de ondas electromagnéticas viajeras es modulada para
transmitir información.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
• La multimodo porque es la más útil a corta distancia, es decir, es más barata y además permite la
propagación de múltiples modos de luz.
12. Métodos para conectar la fibra óptica.
• Empalme por fusión: se realiza fundiendo el núcleo de la fibra óptica.
3-7
Lucas Serrano Benítez 1ºB-A D-2
• Empalme mecánico: se usa en el lugar de la instalación donde el desmontaje es frecuente, las
caras del núcleo de la fibra óptica tienen que coincidir exactamente.
13. Busca información sobre la transmisión de datos vía satélite.
• La transmisión de datos vía satélite, consiste en la transmisión de ondas electromagnéticas que se
transmiten gracias a la presencia en el espacio de satélites que giran alrededor de la Tierra.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB).
• Es un sistema que cada vez se usa menos ya que es muy caro. Es un sistema lento y no permite
utilizar el teléfono mientras se está conectado a Internet.
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300.
4-7
Lucas Serrano Benítez 1ºB-A D-2
17. ¿Qué es un protocolo? ¿Para qué sirven?
• Es un método establecido de intercambiar datos de Internet, donde varios ordenadores acuerdan
comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una
red.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
• El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E.
Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área
amplia (WAN).
• El Modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un
conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una
red.
19. ¿Qué es la dirección IP de un ordenador en una red?
• IP significa “Internet Protocol o Protocolo de Internet”, y es un número que identifica un dispositivo
en una red (un computador, una impresora, un router, etc…). Estos dispositivos al formar parte de
una red serán identificados mediante un número IP único en esa red.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
• La pasarela (en inglés gateway) o puerta de enlace es el dispositivo que actúa de interfaz de
conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más
computadoras.
21. Busca información sobre el protocolo UDP.
• User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes
documentado en el RFC 768 de la IETF. En la familia de protocolos de Internet UDP proporciona
una sencilla interfaz entre la capa de red y la capa de aplicación.
22. ¿Cuál es la función del servidor DNS?
• El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que se ocupa
de la administración del espacio de nombres de dominio.
23. Tipos de conexiones Inalámbricas. Características.
• Redes Wimax: son redes de área metropolitana (unos 50km) que permite la conexión por banda
ancha de alta velocidad.
• Redes Ad-Hoc: permite la conexión directa de dispositivos entre sí, sin necesidad de disponer de
un punto de acceso que centralice la gestión de las comunicaciones inalámbricas de red.
• Comunicación Wap: para comunicaciones inalámbricas por telefonía móvil.
5-7
Lucas Serrano Benítez 1ºB-A D-2
• Redes por infrarrojos: permiten la conexión entre dos dispositivos visibles, entre sí, usando ondas
infrarrojas.
• Blue-Tooth: se utiliza para la conexión inalámbrica de corto alcance (10 metros).
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
• Por Blue-Tooth si el ordenador lo lleva instalado y sino por vía Wifi.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
 Modo AP o infraestructura.
 Modo WDS (Wireless Distribution System).
 Modo WDS con AP.
 Modo Repeater.
 Modo Wireless Client.
26. ¿Qué función tiene el firewall?
• Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
27. Busca información sobre un par de firewall que encuentres en Internet.
• Existen dispositivos de hardware firewall como por ejemplo un firewall cisco o Routers que
disponen de esta función.
• Los firewall por software son los más comunes y los que acostumbran a usar los usuarios
domésticos en sus casas. Se instala directamente en los ordenadores o servidores que queremos
proteger y solo protegen el ordenador o servidor en el que lo hemos instalado.
28. ¿Qué es un Troyano y cómo funciona?
• Un Troyano es un tipo de programa malicioso que suele camuflarse como otro tipo de aplicación, o
venir “añadido” a otro.
• Los Troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema.
29. ¿Qué es un gusano y cómo funciona?
• Los Gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.
30. ¿Qué es el spyware?
• El Spyware es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
6-7
Lucas Serrano Benítez 1ºB-A D-2
31. ¿Para qué sirve un servidor DHCP?
• El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
• WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente Cableado. El router usa
encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación
usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos
formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como
una contraseña). El software del router convertirá la frase en una clave. El método avanzado es
teclear las claves manualmente.
7-7

Más contenido relacionado

La actualidad más candente

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
nereaandrade28
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Redes locales xulo
Redes locales xuloRedes locales xulo
Redes locales xulo
melabobby17
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
Fanor1
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
DaNi Molina
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Kevin Lorenzo Sanchez
 
La red
La redLa red
La red
ELIMARMALSAN
 
Redes locales
Redes localesRedes locales
Redes locales
monicatico4
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
May Pérez
 
Diapositivas inalambricas 2
Diapositivas inalambricas 2Diapositivas inalambricas 2
Diapositivas inalambricas 2
Victor Martinez
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
Ana Márquez
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
cesarandresc
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
joni y alex
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
joni y alex
 
Redes
RedesRedes
Redes
RedesRedes

La actualidad más candente (18)

Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes locales xulo
Redes locales xuloRedes locales xulo
Redes locales xulo
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Elementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de DatosElementos Constitutivos del Procesamiento de Datos
Elementos Constitutivos del Procesamiento de Datos
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
La red
La redLa red
La red
 
Redes locales
Redes localesRedes locales
Redes locales
 
Laura y arleidys
Laura y arleidysLaura y arleidys
Laura y arleidys
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Diapositivas inalambricas 2
Diapositivas inalambricas 2Diapositivas inalambricas 2
Diapositivas inalambricas 2
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Similar a Cuestionario Redes Locales

Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
Maria Dolores Santofimia González
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Erika Calamar
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
Ashlly Robles Ramirez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Francisco Madrid Rodríguez
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
Daniel Escoresca
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
mariaesperanzavallediaz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
hilario rubio gomez
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
Jose Nelson Reyes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Ángel Muñoz Sánchez
 
Raquel y nerea
Raquel y nereaRaquel y nerea
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
ticoiescla
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
Daniel Orviz Suarez
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
Kevin Lorenzo Sanchez
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Conceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e InternetConceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e Internet
Rohiman Stiven Castiblanco Ruiz
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
Carlos Barros III
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
BLOG BLOG
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2
Marcos997
 
2. redes
2. redes2. redes
2. redes
olgagbo
 
Laboratorio De Redes
Laboratorio De RedesLaboratorio De Redes
Laboratorio De Redes
Edwin Leonardo Espinoza Sullón
 

Similar a Cuestionario Redes Locales (20)

Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Ashlly ramiz
Ashlly ramizAshlly ramiz
Ashlly ramiz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
Maria y esperanza
Maria y esperanzaMaria y esperanza
Maria y esperanza
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentacion redes informaticas
Presentacion redes informaticasPresentacion redes informaticas
Presentacion redes informaticas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Raquel y nerea
Raquel y nereaRaquel y nerea
Raquel y nerea
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Trabajo 2.1
Trabajo 2.1Trabajo 2.1
Trabajo 2.1
 
Conceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e InternetConceptos Básicos de las Redes e Internet
Conceptos Básicos de las Redes e Internet
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2
 
2. redes
2. redes2. redes
2. redes
 
Laboratorio De Redes
Laboratorio De RedesLaboratorio De Redes
Laboratorio De Redes
 

Último

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
josenestorlopezquisp1
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (17)

MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdfPPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales  (2).pdf
PPT_QUÍMICA GENERAL_TEO_SEM-09_SESIÓN-17_2024_Gases ideales (2).pdf
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Cuestionario Redes Locales

  • 1. Lucas Serrano Benítez 1ºB-A D-2 CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? • Un conjunto de ordenadores interconectados entre sí que permiten que éstas compartan recursos e información. • Finalidad: compartir recursos e información. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. 3. Indica que elementos son necesarios para crear una red local. • Tarjeta de Red • Concentrador: Switch y Hub • Medios de transmisión 4. ¿Para qué sirven los concentradores? • Son dispositivos que permiten centralizar el cableado de una red de computadoras y luego poder ampliarla. 5. Diferencias entre el Hub y el Switch. • El Switch y el Hub son concentradores, pero se diferencian en que el Switch es el conector “inteligente”, es decir, que analiza la información que procede de un dispositivo para luego enviarla al dispositivo receptor de esa información y no a los demás dispositivos como pasaría en el caso del Hub. 1-7
  • 2. Lucas Serrano Benítez 1ºB-A D-2 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. • Routers inalámbrico: 65’95€ • Cableado de 15 metros: 9’50€ • Receptor de Internet Wimax: 51€ • MANO DE OBRA: 20€ • TOTAL DE FACTURA: 146’45€ INSTALACIÓN: En primer lugar cogemos el receptor de Internet Wimax y lo atornillamos junto a la antena de televisión. Una vez que esté bien atornillado, empalmamos un cable desde el receptor de Internet de Wimax hasta el Routers. A continuación, enchufamos el Routers a la corriente de luz y lo configuramos. La instalación estará terminada. Para el ordenador de sobremesa adaptaremos un cable que vaya desde el Routers hasta la torre de dicho ordenador. 7. Realiza un esquema sobre los medios de transmisión de datos. 2-7
  • 3. Lucas Serrano Benítez 1ºB-A D-2 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. 9. Tipos de fibras ópticas. Explica sus características. • Multimodo: permite la propagación de múltiples modos de luz. • Monomodo: permite que sólo un modo de luz se propague a través de ella. 10. ¿Cómo se envía información a través de la fibra óptica? • A través de señales de luz. La luz en forma de ondas electromagnéticas viajeras es modulada para transmitir información. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? • La multimodo porque es la más útil a corta distancia, es decir, es más barata y además permite la propagación de múltiples modos de luz. 12. Métodos para conectar la fibra óptica. • Empalme por fusión: se realiza fundiendo el núcleo de la fibra óptica. 3-7
  • 4. Lucas Serrano Benítez 1ºB-A D-2 • Empalme mecánico: se usa en el lugar de la instalación donde el desmontaje es frecuente, las caras del núcleo de la fibra óptica tienen que coincidir exactamente. 13. Busca información sobre la transmisión de datos vía satélite. • La transmisión de datos vía satélite, consiste en la transmisión de ondas electromagnéticas que se transmiten gracias a la presencia en el espacio de satélites que giran alrededor de la Tierra. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB). • Es un sistema que cada vez se usa menos ya que es muy caro. Es un sistema lento y no permite utilizar el teléfono mientras se está conectado a Internet. 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. 4-7
  • 5. Lucas Serrano Benítez 1ºB-A D-2 17. ¿Qué es un protocolo? ¿Para qué sirven? • Es un método establecido de intercambiar datos de Internet, donde varios ordenadores acuerdan comunicarse, una especificación que describe cómo los ordenadores hablan el uno al otro en una red. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. • El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN). • El Modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. 19. ¿Qué es la dirección IP de un ordenador en una red? • IP significa “Internet Protocol o Protocolo de Internet”, y es un número que identifica un dispositivo en una red (un computador, una impresora, un router, etc…). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? • La pasarela (en inglés gateway) o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. 21. Busca información sobre el protocolo UDP. • User Datagram Protocol (UDP) es un protocolo mínimo de nivel de transporte orientado a mensajes documentado en el RFC 768 de la IETF. En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. 22. ¿Cuál es la función del servidor DNS? • El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que se ocupa de la administración del espacio de nombres de dominio. 23. Tipos de conexiones Inalámbricas. Características. • Redes Wimax: son redes de área metropolitana (unos 50km) que permite la conexión por banda ancha de alta velocidad. • Redes Ad-Hoc: permite la conexión directa de dispositivos entre sí, sin necesidad de disponer de un punto de acceso que centralice la gestión de las comunicaciones inalámbricas de red. • Comunicación Wap: para comunicaciones inalámbricas por telefonía móvil. 5-7
  • 6. Lucas Serrano Benítez 1ºB-A D-2 • Redes por infrarrojos: permiten la conexión entre dos dispositivos visibles, entre sí, usando ondas infrarrojas. • Blue-Tooth: se utiliza para la conexión inalámbrica de corto alcance (10 metros). 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? • Por Blue-Tooth si el ordenador lo lleva instalado y sino por vía Wifi. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.  Modo AP o infraestructura.  Modo WDS (Wireless Distribution System).  Modo WDS con AP.  Modo Repeater.  Modo Wireless Client. 26. ¿Qué función tiene el firewall? • Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 27. Busca información sobre un par de firewall que encuentres en Internet. • Existen dispositivos de hardware firewall como por ejemplo un firewall cisco o Routers que disponen de esta función. • Los firewall por software son los más comunes y los que acostumbran a usar los usuarios domésticos en sus casas. Se instala directamente en los ordenadores o servidores que queremos proteger y solo protegen el ordenador o servidor en el que lo hemos instalado. 28. ¿Qué es un Troyano y cómo funciona? • Un Troyano es un tipo de programa malicioso que suele camuflarse como otro tipo de aplicación, o venir “añadido” a otro. • Los Troyanos son un tipo de malware cuyo principal propósito es dar acceso remoto a un sistema. 29. ¿Qué es un gusano y cómo funciona? • Los Gusanos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. 30. ¿Qué es el spyware? • El Spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 6-7
  • 7. Lucas Serrano Benítez 1ºB-A D-2 31. ¿Para qué sirve un servidor DHCP? • El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. • WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La encriptación usa un sistema de claves. La clave del ordenador debe coincidir con la clave del router. Hay dos formas de crear una clave. El modo más sencillo es crear una clave desde una frase de paso (como una contraseña). El software del router convertirá la frase en una clave. El método avanzado es teclear las claves manualmente. 7-7