SlideShare una empresa de Scribd logo
1 de 7
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Red informática: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos
que envían que reciben impulsos eléctricos (ondas electromagnéticas, etc) con la finalidad de compartir información,
recursos, ofrecer servicios, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el coste general de estas acciones.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
En bus o en línea: Están conectadas a un mismo canal de comunicación, por el que pasan los datos. Es la más fácil de
montar, pero tiene varios inconvenientes: si se rompe el cable, toda la red deja de funcionar. Además, a medida que
añadimos nuevos equipos, la red pierde señal.
2. Anillo: Un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con
el primero. Podemos utilizarla con muchos ordenadores sin perder el rendimiento cuando los usamos todos a la
vez. Pero el problema es que por un solo fallo en el circuito la red deja de funcionar.
3. Estrella: Todos los ordenadores están conectados a un “hub”(un dispositivo que recibe las señales de datos de todos
los equipos y las transmite a través de los distintos puertos)
Nos permite añadir fácilmente equipos. Las desventajas son el coste y la posibilidad de que falle el hub.
4. Red en árbol: Tenemos varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal desventaja
es que necesita varios hub y gran cantidad de cable, por lo que resulta más costosa, pero al no estar
centralizado, se evita el problema de las interferencias en la red.
3. Indica que elementos son necesarios para crear una red local.
• Cable de red
• Switch o hub (un componente de la red que permite conectar más de dos elementos.)
• Tarjeta Ethernet en el Pc (en los ordenadores nuevos viene ya instalada)
4. ¿Para qué sirven los concentradores?
Un concentrador es un dispositivo que sirve como punto de conexión central entre los nodos que componen una red. Los
equipos conectados al propio concentrador comparten el ancho de banda del concentrador para sus comunicaciones.
5. Diferencias entre el Hub y el switch.
El hub es más antiguo y transmite la señal a través de todos los puertos. Si un Hub tiene 7 puertos, se está transmitiendo a
todos a la vez, estén o no encendidos los dispositivos. Además al haber varios ordenadores a los que se les manda la
información, interfiere en las conexiones de la red.
A diferencia del hub, el switch detecta las direcciones MAC de los dispositivos y detectar así a cual tiene que mandarle la
información sin mandársela a los demás.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
Primero necesitamos buscar la red que sea más apropiada según los equipos que queramos conectar. En
nuestro caso nos valdría con conectar una red LAN ya que permite conectar 4 equipos y nosotros queremos
conectar nuestro ordenador sobremesa y el portátil. A continuación tenemos que buscar un concentrador que
una esos equipos, tenemos que decidir si queremos unirlos por cable con un switch o un hub (más anticuado)
o queremos que sea de forma inalámbrica con un router. Primero yo me compraría un switch que su función es
la de compartir archivos a traves de una red que es lo que queremos en un principio, luego ya me compraría aparte el
router para obtener Wi-Fi y compartirla con los equipos. Necesitaremos un cable que los una teniendo en cuenta que los
cables de red no pueden extenderse más de los 100 m y sino tendremos que comprar más de un switch para unirlos.
Una de las ventajas de comprarse el router es que almacena las direcciones IP mientras que el switch no; además de la ya
mencionada anteriormente sobre Internet.
Ya simplemente queda conectar los cables con sus puertos correspondientes.
Por lo tanto:
1. Switch con puertos Ethernet: 36,90€
2. Cable Ethernet: 14,50€
TOTAL- 51.4€
7. Realiza un esquema sobre los medios de transmisión de datos.
Un medio de transmisión es el canal que permite transmitir información entre dos terminales. Se pueden clasificar de dos
maneras:
-Dependiendo de la manera en que envían la señal a través del medio:
· medios de transmisión guiados: están constituidos por un cable que se encarga de la conducción. Estos pueden:
·El par trenzado
·El cable coaxial.
·La fibra óptica.
· medios de transmisión no guiados: sin cable, sin usar un conductor físico. Utilizan ondas electromagnéticas
·radio: necesitan Repetidores, Antenas, Telefonía celular y utilizan cinco tipo de propagación: superficie, troposférica, ionosférica, línea de visión y
espacio.
·microondas: a su vez pueden ser microondas terrestres o por microondas por satélite.
- Dependiendo de su sentido:
· Simplex
· Half-duplex
· Full-duplex
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Características: Utilizan unos componentes físicos y sólidos para la transmisión de datos, son medios de transmisión por
cable, pueden transmitir señales analógicas o digitales.
Ventajas: suelen tener costes bajos o moderados, es una tecnología muy conocida, una fácil instalación.
Estas ventajas son comunes. Dentro de los medios guiados hay varios tipos con diferentes ventajas por ejemplo; el cable
coaxial permite la conexión de numerosos equipos, el par trenzado es flexible y tiene fácil instalación y la fibra óptica no
provoca ni sufre interferencias electromagnéticas, alto grado de privacidad y tiene mayor resistencia en ambientes
industriales.
Desventajas: el par trenzado puede tener interferencias, atenuación o conducción superficial en altas frecuencias; el cable
coaxial tiene una manipulación complicada, su uso se limita a pequeños conductos eléctricos; la fibra óptica tiene un coste
más elevado y es una tecnología en desarrollo.
9. Tipos de fibras ópticas. Explica sus características.
Fibra Monomodo: Se transmite un sólo haz de luz por el interior de la fibra. Esta es la fibra que ofrece la mayor capacidad
de transporte de información. Tiene una banda de paso del orden de los 100 GHz/km. Es la mejor, pero también es la más
compleja de implantar.
Fibra Multimodo: se pueden transmitir varios haces de luz por el interior de la fibra.
-Fibra Multimodo de Índice Gradiente Gradual: Tienen una banda de paso que llega hasta los 500MHz por kilómetro.
-Fibra Multimodo de índice escalonado: Las fibras multimodo de índice escalonado están fabricadas a base de vidrio y
tienen una banda de paso que llega hasta los 40 MHz por kilómetro.
10. ¿Cómo se envía información a través de la fibra óptica?
Los dos principios físicos por los que la fibra funciona son la Refracción (es el cambio de dirección que llevan las
ondas cuando pasan de un medio a otro) y la Reflexión (también es el cambio de dirección de la onda, pero hacia el
origen). Tienen como misión “transformar” la luz en código binario (con fotosensores) para que el dispositivo pueda
interpretar.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
La fibra que se emplea como medio de transmisión para las redes de telecomunicaciones es la fibra óptica, ya que por su
flexibilidad los conductores ópticos pueden agruparse formando cables.
12. Métodos para conectar la fibra óptica.
Se puede conectar por Wi-Fi, comprar un PLC y conectar los ordenadores a través de la red eléctrica o tirar cable a cada
ordenador. Se usan los conectores ST, LC, FC Y SC.
13. Busca información sobre la transmisión de datos vía satélite.
La trasmisión de datos vía satélite es un método de conexión a Internet recomendable de acceso en aquellos lugares
donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los
usuales, para evitar la saturación de las líneas convencionales y un ancho de banda limitado.
Las señales llegan al satélite desde la estación en tierra hasta el satélite emitiendo una con una frecuencia mayor que la
otra para evitar las interferencias. Para evitar que los canales próximos de la tierra interfieran entre sí, se utilizan
polarizaciones distintas.
Para conectarse a este método de transmisión de datos es necesario un modem externo para satélite, una antena
parabólica con soporte, un LNB interactivo, un alimentador de corriente y a veces un modem telefónico.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
Conexión RTB -Repartidor-Filtro (Constestador)
-Filtro (Teléfono)
Conexión RTB -Módem ADSL- Ordenadores
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
Necesitaría un switch al que conectaría un router con red wifi. Al switch podía conectar ordenadores a través de un cable
pero también con el router que su función es transmitir red sin cable se podrán conectar dispositivos portátiles con una
contraseña. La coxesión llegará mucho mejor a los dispositivos conectados por cable.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300.
17. ¿Qué es un protocolo? ¿Para qué sirven?
Conjunto de reglas de comunicación usadas por computadoras para comunicarse unas con otras a través de una red que
rigen el intercambio de información entre dos equipos o sistemas conectados entre sí. La forma de transmisión de los datos
y la forma en que la información debe procesarse. Los protocolos pueden estar implementados mediante hardware,
software o una combinación de ambos. Algunas propiedades típicas de los protocolos son la detección de la conexión
física subyacente, negociación de varias características de la conexión, cómo iniciar y finalizar un mensaje, procedimientos
en el formateo de un mensaje, qué hacer con mensajes corruptos o formateados incorrectamente, cómo detectar una
pérdida inesperada de la conexión, estrategias para mejorar la seguridad o cómo se construye una red física.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission
Control Protocol (TCP) y el Internet Protocol (IP). El protocolo TCP/IP se desarrolló en la época de los 70 por por Vinton
Cerf y Robert E. Kahn y lo implantaron en ARPANET (uno de los primeros ordenadores creado por los EEUU).
Es usado para conexiones de redes y describe una guía de reglas que se deben seguir para formar redes de ordenadores.
TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
La dirección IP es un número que identifica un dispositivo en una red (o en la red de redes, esto es, en internet). Cada
equipo tiene una IP diferente, si se repitiera la IP en la misma red se bloquearían. La dirección IP está formada por 4
números de hasta 3 cifras separados por “.” (punto). Los valores que pueden tomar estos números varian entre 0 y 255,
por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos).
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Una Puerta de Enlace (Gateway) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Sirve para traducir la información del protocolo
utilizado en una red al protocolo usado en la red de destino, es normalmente un equipo informático configurado para dotar
a las máquinas de una red local (LAN).
21. Busca información sobre el protocolo UDP.
El UDP (User Data Protocol, protocolo de datos de usuario) ofrece a las aplicaciones un mecanismo para enviar
datagramas IP en bruto sin tener que establecer una conexión. Este protocolo es muy simple ya que no proporciona
detección de errores (no es un protocolo orientado a conexión). No tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de
entrega o recepción.
22. ¿Cuál es la función del servidor DNS?
El Domain Name System (DNS), o Sistema de Nombres de Dominio es una base de datos distribuida en
números de protocolo de Internet (IP) que es la forma en la que los dispositivos pueden encontrarse en
Internet y así poder compartir información a cualquier parte del mundo.
23. Tipos de conexiones Inalámbricas. Características.
Si clasificamos las redes por su alcance geográfico, tenemos tres tipos de redes inalámbricas:
• Wireless WAN (Wide Area Network): Una WAN es una red de computadores que abarca una área geográfica
relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras
instituciones conectarse en una misma red.
• Wireless LAN (Local Area Network) permiten conectar una red de computadores en una localidad geográfica, de manera
inalámbrica para compartir archivos, servicios, impresoras, y otros recursos.
• Wireless PAN (Personal Area Network) es aquella que permite interconectar dispositivos electrónicos dentro de un rango
de pocos metros, para comunicar y sincronizar información.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
Se necesita una conexión Wireless PAN que permite interconectar dispositivos electrónicos dentro de un rango de pocos
metros para que puedan compartir archivos y así pasar la imagen.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Hardware: Los adaptadores inalámbricos(wireless) que están disponibles en diversos formatos, como tarjetas PCI, tarjetas
PCMCIA, adaptadores USB y tarjetas Compact Flash o con los puntos de acceso
Software: El modo de infraestructura en el que los clientes necesitan un punto de aceso o el modo ad-hoc en el que los
clientes se conectan entre sí sin ningún punto de acceso.
26. ¿Qué función tiene el firewall?
Es como una “barrera” que protege los equipos individuales o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en
nuestra red. Es muy recomendable tenerlo para tener más seguridad y privacidad y evitar que entren usuarios no deseados
a nuestro dispositivo siempre que sea posible.
Es tan importante tener un firewall como un antivirus. No serviría tener un antivirus sin un firewall.
27. Busca información sobre un par de firewall que encuentres en Internet.
Zone Alarm y Firewall de Windows.
28. ¿Qué es un Troyano y cómo funciona?
Es un virus o software malicioso que no causa daños en los sistemas pero causan también otra clase de perjuicios como el
robo de datos personales. Se mete en el ordenador a través de un archivo de correo electrónico, una vez que lo abres
empieza a fallar el ordenador y robarte información.
29. ¿Qué es un gusano y cómo funciona?
Es un malware se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona. Lo más peligroso de gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto
devastador a gran escala. Estos crean problemas en la red.
30. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad
externa amenazando al propietario de esos datos. A diferencia de los virus, no se intenta replicar en otros ordenadores, por
lo que funciona como un parásito. Este hace que baje el rendimiento del ordenador hasta un 50%, controla el uso que se
hace de internet, usa el spam, etc.
Pueden instalarse en tu ordenador descargándote un programa gratuito que se presenta como un componente de utilidad
en tu ordenador o como herramienta de utilidad, por ejemplo, un proveedor de búsqueda web poderoso, un administrador
de descargas rápido o un acelerador de Internet de confianza. Una vez que entre no se ira aunque borres es programa.
También pueden entrar junto a otro virus como un troyano, un gusano, etc. Por último pueden distribuirse por internet:
anuncios, emails,…
31. ¿Para qué sirve un servidor DHCP?
Es un protocolo DHCP sirve principalmente para distribuir direcciones IP en una red y otra información de configuración
relacionados red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que
se utiliza, por ejemplo, cuando se instala un equipo a través de una red. Un servidor DHCP puede devolver parámetros
BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Una encriptación web es una serie de números del protocolo de conexión wifi que se encarga de cifrar la
información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e
interpretarlos a aquellos puntos que tengan la misma clave. En general un router wifi solo dará aceso a la
conexión de internet a aquellos que tengan su contraseña.
Esta contraseña puede ser de tres tipos:
• Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'').
• Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'').
• Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'').
La que más se suele usar es la de 128 bits, que tiene un buen nivel de protección sin ser excesivamente larga
y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.
Además esta contraseña nos ayuda a mantener más protegido nuestros dispositivos de algunos peligros de
internet.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Internet
InternetInternet
Internet
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Joel jimenez
Joel jimenezJoel jimenez
Joel jimenez
 
Presentación trabajo sobre redes
Presentación trabajo sobre redesPresentación trabajo sobre redes
Presentación trabajo sobre redes
 
Redes
RedesRedes
Redes
 
Deficiones
DeficionesDeficiones
Deficiones
 
001 teoria de-redes
001 teoria de-redes001 teoria de-redes
001 teoria de-redes
 
Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)
 
013 teoria de-redes
013 teoria de-redes013 teoria de-redes
013 teoria de-redes
 
Trabajo sobre las redes power point Reynoso Matias
Trabajo sobre las redes  power point Reynoso MatiasTrabajo sobre las redes  power point Reynoso Matias
Trabajo sobre las redes power point Reynoso Matias
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Cuestionario de telematica
Cuestionario de telematicaCuestionario de telematica
Cuestionario de telematica
 
Informatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniInformatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoni
 
Act.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilioAct.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilio
 

Similar a Cómo montar una red local

Similar a Cómo montar una red local (20)

Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
Anchundia
AnchundiaAnchundia
Anchundia
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
trabajo
trabajotrabajo
trabajo
 
trabajo
trabajotrabajo
trabajo
 
trabajo
trabajotrabajo
trabajo
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Unidad ii
Unidad iiUnidad ii
Unidad ii
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Cómo montar una red local

  • 1. CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Red informática: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían que reciben impulsos eléctricos (ondas electromagnéticas, etc) con la finalidad de compartir información, recursos, ofrecer servicios, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. En bus o en línea: Están conectadas a un mismo canal de comunicación, por el que pasan los datos. Es la más fácil de montar, pero tiene varios inconvenientes: si se rompe el cable, toda la red deja de funcionar. Además, a medida que añadimos nuevos equipos, la red pierde señal. 2. Anillo: Un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero. Podemos utilizarla con muchos ordenadores sin perder el rendimiento cuando los usamos todos a la vez. Pero el problema es que por un solo fallo en el circuito la red deja de funcionar. 3. Estrella: Todos los ordenadores están conectados a un “hub”(un dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos puertos) Nos permite añadir fácilmente equipos. Las desventajas son el coste y la posibilidad de que falle el hub. 4. Red en árbol: Tenemos varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal desventaja es que necesita varios hub y gran cantidad de cable, por lo que resulta más costosa, pero al no estar centralizado, se evita el problema de las interferencias en la red. 3. Indica que elementos son necesarios para crear una red local. • Cable de red • Switch o hub (un componente de la red que permite conectar más de dos elementos.) • Tarjeta Ethernet en el Pc (en los ordenadores nuevos viene ya instalada) 4. ¿Para qué sirven los concentradores? Un concentrador es un dispositivo que sirve como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador comparten el ancho de banda del concentrador para sus comunicaciones.
  • 2. 5. Diferencias entre el Hub y el switch. El hub es más antiguo y transmite la señal a través de todos los puertos. Si un Hub tiene 7 puertos, se está transmitiendo a todos a la vez, estén o no encendidos los dispositivos. Además al haber varios ordenadores a los que se les manda la información, interfiere en las conexiones de la red. A diferencia del hub, el switch detecta las direcciones MAC de los dispositivos y detectar así a cual tiene que mandarle la información sin mandársela a los demás. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Primero necesitamos buscar la red que sea más apropiada según los equipos que queramos conectar. En nuestro caso nos valdría con conectar una red LAN ya que permite conectar 4 equipos y nosotros queremos conectar nuestro ordenador sobremesa y el portátil. A continuación tenemos que buscar un concentrador que una esos equipos, tenemos que decidir si queremos unirlos por cable con un switch o un hub (más anticuado) o queremos que sea de forma inalámbrica con un router. Primero yo me compraría un switch que su función es la de compartir archivos a traves de una red que es lo que queremos en un principio, luego ya me compraría aparte el router para obtener Wi-Fi y compartirla con los equipos. Necesitaremos un cable que los una teniendo en cuenta que los cables de red no pueden extenderse más de los 100 m y sino tendremos que comprar más de un switch para unirlos. Una de las ventajas de comprarse el router es que almacena las direcciones IP mientras que el switch no; además de la ya mencionada anteriormente sobre Internet. Ya simplemente queda conectar los cables con sus puertos correspondientes. Por lo tanto: 1. Switch con puertos Ethernet: 36,90€ 2. Cable Ethernet: 14,50€ TOTAL- 51.4€ 7. Realiza un esquema sobre los medios de transmisión de datos. Un medio de transmisión es el canal que permite transmitir información entre dos terminales. Se pueden clasificar de dos maneras: -Dependiendo de la manera en que envían la señal a través del medio: · medios de transmisión guiados: están constituidos por un cable que se encarga de la conducción. Estos pueden: ·El par trenzado ·El cable coaxial. ·La fibra óptica. · medios de transmisión no guiados: sin cable, sin usar un conductor físico. Utilizan ondas electromagnéticas ·radio: necesitan Repetidores, Antenas, Telefonía celular y utilizan cinco tipo de propagación: superficie, troposférica, ionosférica, línea de visión y espacio. ·microondas: a su vez pueden ser microondas terrestres o por microondas por satélite. - Dependiendo de su sentido: · Simplex · Half-duplex · Full-duplex
  • 3. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Características: Utilizan unos componentes físicos y sólidos para la transmisión de datos, son medios de transmisión por cable, pueden transmitir señales analógicas o digitales. Ventajas: suelen tener costes bajos o moderados, es una tecnología muy conocida, una fácil instalación. Estas ventajas son comunes. Dentro de los medios guiados hay varios tipos con diferentes ventajas por ejemplo; el cable coaxial permite la conexión de numerosos equipos, el par trenzado es flexible y tiene fácil instalación y la fibra óptica no provoca ni sufre interferencias electromagnéticas, alto grado de privacidad y tiene mayor resistencia en ambientes industriales. Desventajas: el par trenzado puede tener interferencias, atenuación o conducción superficial en altas frecuencias; el cable coaxial tiene una manipulación complicada, su uso se limita a pequeños conductos eléctricos; la fibra óptica tiene un coste más elevado y es una tecnología en desarrollo. 9. Tipos de fibras ópticas. Explica sus características. Fibra Monomodo: Se transmite un sólo haz de luz por el interior de la fibra. Esta es la fibra que ofrece la mayor capacidad de transporte de información. Tiene una banda de paso del orden de los 100 GHz/km. Es la mejor, pero también es la más compleja de implantar. Fibra Multimodo: se pueden transmitir varios haces de luz por el interior de la fibra. -Fibra Multimodo de Índice Gradiente Gradual: Tienen una banda de paso que llega hasta los 500MHz por kilómetro. -Fibra Multimodo de índice escalonado: Las fibras multimodo de índice escalonado están fabricadas a base de vidrio y tienen una banda de paso que llega hasta los 40 MHz por kilómetro. 10. ¿Cómo se envía información a través de la fibra óptica? Los dos principios físicos por los que la fibra funciona son la Refracción (es el cambio de dirección que llevan las ondas cuando pasan de un medio a otro) y la Reflexión (también es el cambio de dirección de la onda, pero hacia el origen). Tienen como misión “transformar” la luz en código binario (con fotosensores) para que el dispositivo pueda interpretar. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? La fibra que se emplea como medio de transmisión para las redes de telecomunicaciones es la fibra óptica, ya que por su flexibilidad los conductores ópticos pueden agruparse formando cables. 12. Métodos para conectar la fibra óptica. Se puede conectar por Wi-Fi, comprar un PLC y conectar los ordenadores a través de la red eléctrica o tirar cable a cada ordenador. Se usan los conectores ST, LC, FC Y SC.
  • 4. 13. Busca información sobre la transmisión de datos vía satélite. La trasmisión de datos vía satélite es un método de conexión a Internet recomendable de acceso en aquellos lugares donde no llega el cable o la telefonía, como zonas rurales o alejadas. En una ciudad constituye un sistema alternativo a los usuales, para evitar la saturación de las líneas convencionales y un ancho de banda limitado. Las señales llegan al satélite desde la estación en tierra hasta el satélite emitiendo una con una frecuencia mayor que la otra para evitar las interferencias. Para evitar que los canales próximos de la tierra interfieran entre sí, se utilizan polarizaciones distintas. Para conectarse a este método de transmisión de datos es necesario un modem externo para satélite, una antena parabólica con soporte, un LNB interactivo, un alimentador de corriente y a veces un modem telefónico. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) Conexión RTB -Repartidor-Filtro (Constestador) -Filtro (Teléfono) Conexión RTB -Módem ADSL- Ordenadores 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. Necesitaría un switch al que conectaría un router con red wifi. Al switch podía conectar ordenadores a través de un cable pero también con el router que su función es transmitir red sin cable se podrán conectar dispositivos portátiles con una contraseña. La coxesión llegará mucho mejor a los dispositivos conectados por cable.
  • 5. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. 17. ¿Qué es un protocolo? ¿Para qué sirven? Conjunto de reglas de comunicación usadas por computadoras para comunicarse unas con otras a través de una red que rigen el intercambio de información entre dos equipos o sistemas conectados entre sí. La forma de transmisión de los datos y la forma en que la información debe procesarse. Los protocolos pueden estar implementados mediante hardware, software o una combinación de ambos. Algunas propiedades típicas de los protocolos son la detección de la conexión física subyacente, negociación de varias características de la conexión, cómo iniciar y finalizar un mensaje, procedimientos en el formateo de un mensaje, qué hacer con mensajes corruptos o formateados incorrectamente, cómo detectar una pérdida inesperada de la conexión, estrategias para mejorar la seguridad o cómo se construye una red física. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). El protocolo TCP/IP se desarrolló en la época de los 70 por por Vinton Cerf y Robert E. Kahn y lo implantaron en ARPANET (uno de los primeros ordenadores creado por los EEUU). Es usado para conexiones de redes y describe una guía de reglas que se deben seguir para formar redes de ordenadores. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 19. ¿Qué es la dirección IP de un ordenador en una red? La dirección IP es un número que identifica un dispositivo en una red (o en la red de redes, esto es, en internet). Cada equipo tiene una IP diferente, si se repitiera la IP en la misma red se bloquearían. La dirección IP está formada por 4 números de hasta 3 cifras separados por “.” (punto). Los valores que pueden tomar estos números varian entre 0 y 255, por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos). 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Una Puerta de Enlace (Gateway) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Sirve para traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino, es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN). 21. Busca información sobre el protocolo UDP. El UDP (User Data Protocol, protocolo de datos de usuario) ofrece a las aplicaciones un mecanismo para enviar datagramas IP en bruto sin tener que establecer una conexión. Este protocolo es muy simple ya que no proporciona detección de errores (no es un protocolo orientado a conexión). No tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción.
  • 6. 22. ¿Cuál es la función del servidor DNS? El Domain Name System (DNS), o Sistema de Nombres de Dominio es una base de datos distribuida en números de protocolo de Internet (IP) que es la forma en la que los dispositivos pueden encontrarse en Internet y así poder compartir información a cualquier parte del mundo. 23. Tipos de conexiones Inalámbricas. Características. Si clasificamos las redes por su alcance geográfico, tenemos tres tipos de redes inalámbricas: • Wireless WAN (Wide Area Network): Una WAN es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red. • Wireless LAN (Local Area Network) permiten conectar una red de computadores en una localidad geográfica, de manera inalámbrica para compartir archivos, servicios, impresoras, y otros recursos. • Wireless PAN (Personal Area Network) es aquella que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y sincronizar información. 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Se necesita una conexión Wireless PAN que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros para que puedan compartir archivos y así pasar la imagen. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Hardware: Los adaptadores inalámbricos(wireless) que están disponibles en diversos formatos, como tarjetas PCI, tarjetas PCMCIA, adaptadores USB y tarjetas Compact Flash o con los puntos de acceso Software: El modo de infraestructura en el que los clientes necesitan un punto de aceso o el modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso. 26. ¿Qué función tiene el firewall? Es como una “barrera” que protege los equipos individuales o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Es muy recomendable tenerlo para tener más seguridad y privacidad y evitar que entren usuarios no deseados a nuestro dispositivo siempre que sea posible. Es tan importante tener un firewall como un antivirus. No serviría tener un antivirus sin un firewall. 27. Busca información sobre un par de firewall que encuentres en Internet. Zone Alarm y Firewall de Windows. 28. ¿Qué es un Troyano y cómo funciona? Es un virus o software malicioso que no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales. Se mete en el ordenador a través de un archivo de correo electrónico, una vez que lo abres empieza a fallar el ordenador y robarte información. 29. ¿Qué es un gusano y cómo funciona? Es un malware se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de gusanos informáticos es su capacidad para replicarse en el
  • 7. sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. Estos crean problemas en la red. 30. ¿Qué es el spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa amenazando al propietario de esos datos. A diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Este hace que baje el rendimiento del ordenador hasta un 50%, controla el uso que se hace de internet, usa el spam, etc. Pueden instalarse en tu ordenador descargándote un programa gratuito que se presenta como un componente de utilidad en tu ordenador o como herramienta de utilidad, por ejemplo, un proveedor de búsqueda web poderoso, un administrador de descargas rápido o un acelerador de Internet de confianza. Una vez que entre no se ira aunque borres es programa. También pueden entrar junto a otro virus como un troyano, un gusano, etc. Por último pueden distribuirse por internet: anuncios, emails,… 31. ¿Para qué sirve un servidor DHCP? Es un protocolo DHCP sirve principalmente para distribuir direcciones IP en una red y otra información de configuración relacionados red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red. Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Una encriptación web es una serie de números del protocolo de conexión wifi que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave. En general un router wifi solo dará aceso a la conexión de internet a aquellos que tengan su contraseña. Esta contraseña puede ser de tres tipos: • Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F''). • Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F''). • Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F''). La que más se suele usar es la de 128 bits, que tiene un buen nivel de protección sin ser excesivamente larga y complicada. La encriptación WEP de 256 bits no es soportada por muchos dispositivos. Además esta contraseña nos ayuda a mantener más protegido nuestros dispositivos de algunos peligros de internet.