Esperanza Moreno López
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de ordenadores interconectados entre sí, que permiten que estos compartan sus recursos.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
-Disposición física (Topología):
-Árbol: los nodos están colocados en forma de árbol. No tiene un nodo central. Tiene un nodo de
enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
-Estrella: estaciones conectadas directamente a un punto central. Todas las comunicaciones se hacen
necesariamente a través de ese punto (conmutador, repetidor o concentrador).
-Anillo: cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación
tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
-Bus: único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre
sí.
Hoy en día las más utilizadas son la topología en árbol y en estrella, ya que son las más eficientes.
1
Esperanza Moreno López
3. Indica que elementos son necesarios para crear una red local.
-Tarjeta de red: componente de hardware que conecta una computadora a una red informática y que posibilita
compartir recursos. Tipos:
-Token ring
-ARCNET
-Ethernet
-Wi-Fi
-Concentrador: dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder
ampliarla. Tipos
-Switch
-Hub
-Medios de transmisión: soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema
de transmisión de datos
-Guiados: Cables
-Cable coaxial
-Fibra óptica
-Par trenzado
-No guiados: Ondas
-Ondas de radio:
-Microondas:
-Bluetooth:
-WI-FI
-Infrarrojos:
4. ¿Para qué sirven los concentradores?
Dispositivo que permite centralizar el cableado de una red de computadoras para luego poder ampliarla.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos
(repetidor)
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).
5. Diferencias entre el Hub y el switch.
Son dos tipos de concentradores:
El hub es el dispositivo más sencillo de todos. Interconecta los ordenadores de una red local. Comparado con
el switch, es mucho más simple, ya que sólo recibe datos procedentes de un ordenador para transmitirlo a los
demás. Digamos que se trata de un punto central de conexión en una red. Normalmente son usados para
conectar segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en un
puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda verlo"
El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de un switch
aquella información proveniente del ordenador de origen es enviada al ordenador de destino.
Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino.
Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del hub.
2
Esperanza Moreno López
Aumenta la respuesta de la red ya que la comunicación está siempre disponible, excepto cuando dos o más
ordenadores intentan enviar datos simultáneamente a la misma máquina. Se utiliza para trabajar en redes que
tengan más máquinas que cuando se utiliza un hub. Esto hace que los errores se disminuyan. Tiene más
puertos que el hub.
El switch distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a
todas las máquinas que responden.El switch sería el concentrador “inteligente”, mientras que el hub sería
“no inteligente”.
6. Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un
esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo.
Tarjeta de red: permite que el ordenador se conecte a la red, si no tuviera tarjeta de red no podría
14’25€
Cable de red: se conecta directamente a la tarjeta de red 3€
Estaciones de trabajo: 300-1000€
Servidores: provee servicios a las computadoras 800-2000€
Repetidores: permite convertir una señal baja que recibe en una alta 20-50€
3
Esperanza Moreno López
Bridges: permiten conectar concentradores 20-40€
Routers: marca el camino adecuado para la transmisión de de mensajes en una red completa. 50-100€
Concentradores: concuden la información. Pueden ser hub o switch. Es aconsejable utilizar el switch10-60€
7. Realiza un esquema sobre los medios de transmisión de datos.
Son el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de
datos
-Guiados: Cables
-Cable coaxial: transporta señales eléctricas de alta frecuencia. Posee dos conductores concéntricos,
uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado
malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se
4
Esperanza Moreno López
encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad
del cable. Todo el conjunto está protegido por una cubierta aislante (chaqueta exterior).
-Fibra óptica: utilizada en telecomunicaciones, ya que permite enviar gran cantidad de datos a una
gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Medio
de transmisión por cable más avanzado, (es inmune a las interferencias electromagnéticas).
-Par trenzado: conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las
interferencias de fuentes externas y diafonía de los cables adyacentes.
-No guiados: Ondas
-Ondas de radio: fáciles de generar, pueden cruzar distancias largas y entrar fácilmente en los
edificios. Radiación electromagnética con longitudes de onda en el espectro electromagnético. Viajan por el
(relámpagos, u objetos astronómicos). También pueden ser generadas de manera artificial y son utilizadas
para comunicaciones radio fija y móvil, radiodifusión, radar y otros sistemas de navegación, satélites de
comunicaciones, redes telemáticas y otras muchas aplicaciones. Generadas por transmisiones de radio y
recibidas por receptores de radio.
-Microondas: onda electromagnética, generalmente entre 300 MHz y 30GHz, que va en líneas rectas.
Suponen un período de oscilación de 3 ns a 33 ps y una longitud de onda de 1 m a 10 mm. El rango de las
microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF, SHF y EHF. Otras
bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor logitud de onda. Las microondas de
mayor frecuencia y menor longituda de onda se denominan ondas milimétricas
-Bluetooth: especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediantes un enlace por radiofrecuencia en la banda
ISM. Pretenden facilitar las comunicaciones entre equipos móviles, eliminar los cables y conectores entre estos
y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre
equipos personales.
-WI-FI: mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho
punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre.
-Infrarrojos: corta distancia, no pasan por las paredes, no se pueden usar fuera.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
VENTAJAS DESVENTAJAS
Cable coaxial -Bajo costo en su contratación
-Diseñados principalmente para
comunicaciones de datos.
-Aplicaciones de voz, pero no son en
tiempo real.
-Tiene un bajo coste
-Instalación sencilla.
-Banda ancha con capacidad de 10
Mb/segundo.
-Señal simple en HDX (half duplex)
-No hay modelación de frecuencias
-Medio pasivo donde la energía es
provista por las estaciones del usuario.
-Contactos especiales para la
conexión física.
-Se usa una topología de bus, árbol y
raramente es en anillo.
-Poca inmunidad a los ruidos, puede
mejorarse con filtros.
-El ancho de banda puede trasportar
solamente un 40 % del total de su
5
Esperanza Moreno López
-Alcance de 1-10 km
-Alto número de estaciones de trabajo
por segmento.
-Facilidad para el rendimiento y la
solución de problemas.
-Puede estar previamente cableado en
un lugar o en cualquier parte.
carga para permanecer estable.
Fribra óptica -Una banda de paso muy ancha, lo
que permite flujos muy elevados
-Pequeño tamaño
-Gran flexibilidad, lo que facilita la
instalación enormemente.
-Gran ligereza
-Inmunidad total a las perturbaciones
de origen electromagnético (implica
una calidad de transmisión muy
buena)
-Gran seguridad
-No produce interferencias
-Insensibilidad a transferencias
-Coexistencia por los mismos
conductos de cables ópticos no
metálicos con los cables de energía
eléctrica.
-Atenuación muy pequeña
independiente de la frecuencia, lo que
permite salvar distancias importantes
sin elementos activos intermedios.
-Gran resistencia mecánica, lo que
facilita la instalación.
-Fibras muy frágiles
-Necesidad de usar transmisores y
receptores más costosos.
-Los empalmes entre fibras son
difíciles de realizar.
-En algunos casos hay que efectuar
procesos de conversión eléctrica-
óptica
-No puede transmitir potencias muy
altas
-No existen memorias ópticas
-No transmite energía eléctrica.
Par trenzado - Su contratación es barata.
-Gran rendimiento
-Facilidad a la solución de problemas
-Previamente cableado en cualquier
parte
-Muchos errores cuando hay altas
velocidades
-Ancho de banda limitado
-Afectado por el ruido
-Efecto crosstalk
-Los equipos son caros
-Distancia limitada
6
Esperanza Moreno López
9. Tipos de fibras ópticas. Explica sus características.
La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y en
telecomunicaciones
Se pueden realizar diferentes clasificaciones, pero básicamente existen dos tipos: fibra multimodo y
monomodo.
- Fibra multimodo: el término multimodo indica que pueden ser guiados muchos modos o rayos luminosos,
cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de
banda sea inferior al de las fibras monomodo. Por el contrario, los dispositivos utilizados con las multimodo
tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas
distancias (hasta 10km).
-Fibra monomodo: El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un
único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su
ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores
a 10 km, junto con dispositivos de elevado coste.
10. ¿Cómo se envía información a través de la fibra óptica?
La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Cada pequeño fotón
rebota por la tubería.
Ocurre un fenómeno conocido como reflexión interna total, que es cuando la luz golpea el cristal en un ángulo
muy poco profundo (menos de 24º) y devuelve el reflejo (como si el cristal fuera un espejo), esto es una cosa
que permite que la luz se mantenga dentro de la tubería.
La otra cosa que mantiene la luz en la tubería es la estructura del cable, formada por dos partes separadas. La
parte principal del cable es conocida como núcleo, que es por donde viaja la luz. Envolviendo la parte externa
del núcleo hay otra capa de cristal, llamada revestimiento, que mantiene las señales de la luz dentro del
núcleo. Puede realizar esta función porque está compuesto de un tipo de cristal diferente al del centro.
7
Esperanza Moreno López
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Se utiliza la fibra óptica monomodo, ya que abarca grandes distancias y tiene una gran longitud de onda.
12. Métodos para conectar la fibra óptica.
Las uniones o las terminaciones de fibra óptica se pueden realizar por dos maneras:
-Con conectores, que unen dos fibras para crear una unión temporaria y/o conectar la fibra a un equipo de red
-Con empalmes, que crean una unión permanente entre dos fibras. El empalme por fusión es el más utilizado.
Ambas deben poseer buen rendimiento óptico, determinado por una atenuación baja y una reflectancia
mínima, y alta resistencia mecánica. Las terminaciones también deben ser del estilo adecuado para que sean
compatibles con el equipamiento utilizado y estén protegidas de los efectos nocivos del lugar de instalación.
Existen más de 80 tipos de conectores y una docena de maneras de instalarlos.
En las fibras multimodo y monomodo se utilizan conectores y procedimientos de terminación distintos:
-Fibras multimodo: relativamente fáciles de realizar; la terminación en campo suele realizarse instalando
conectores directamente en fibras de estructura ajustada mediante varios procedimientos. Se deben realizar
con extremo cuidado al ensamblar y al pulir par lograr un buen rendimiento.
-Fibras monodomo: se realizan empalmando un cable de fibra conectorizado (pigtail) adquirido de fábrica al
cable instalado, en lugar de realizar la terminación de la fibra directamente, como es habitual en la fibra
monomodo.
13. Busca información sobre la transmisión de datos vía satélite.
En las comunicaciones por satélite, las ondas electromagnéticas se transmiten gracias a la presencia en el
espacio de satélites espaciados situados en órbita alrededor de la Tierra. Las frecuencias que manejan son
elevadas, en el rango de los GHz La elevada direccionalidad de las antenas utilizadas permite "alumbrar"
zonas concretas de la Tierra.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la
estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos
de satélites de comunicaciones:
-Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea.
-Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más
habituales
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
Pensada para transmitir voz, aunque también se pueden transmitir datos usando módem. Es la línea de
teléfono que habitualmente todos tenemos en casa, por lo que sólo es necesario tener un módem en el
ordenador y un enchufe de teléfono cerca.
8
Esperanza Moreno López
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
Se necesitaría un router, al cual los ordenadores pueden conectarse ya sea por cable o de manera
inalámbrica. Para ello los ordenadores deben poder tener red.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300.
Se trata de un ADSL2 + MODEM. Además con gran facilidad para instalar.
Tiene una gran velocidad de WIFI para descargas y videojuegos.
Contiene dos antenas externas para ampliar la superficie de WIFI y su rendimiento.
17. ¿Qué es un protocolo? ¿Para qué sirven?
En informática y telecomunicación, un protocolo de comunicaciones es un sistema de
reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre
ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a
una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T-
C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del
protocolo TCP y del protocolo IP.
El conjunto de protocolos TCP/IP originalmente se creó con fines militares, por lo que está diseñado para
cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de
direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos.
19. ¿Qué es la dirección IP de un ordenador en una red?
Una dirección IP es un número, único e irrepetible, que identifica, de manera lógica y jerárquica, a una Interfaz
en red de un que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.
9
Esperanza Moreno López
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles
de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado
en la red de destino.
Es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN)
conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de
traducción de direcciones IP, usada muy a menudo para dar acceso a Internet a los equipos de una red de
área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas de red.
21. Busca información sobre el protocolo UDP.
User Datagram Protocol (UDP) permite el envío de datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento
en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse
unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o
recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS.
22. ¿Cuál es la función del servidor DNS?
Los servidores DNS forman parte de la cadena que nos permite cargar en nuestro navegador las páginas de
Internet. Son centros de datos situados en distintas ubicaciones geográficas que poseen computadoras con
bases de datos, en las que están registradas las direcciones que corresponden a los millones de sitios web de
internet existentes.
Tienen registrada la relación que existe entre cada nombre de dominio y su dirección IP correspondiente.
Los seres humanos identificamos los sitios de internet mediante nombres, como son Google.com, Yahoo.es,
Apple.com, etc. lo que los hace más fácil de recordar y de escribir, estos nombres son los nombres de dominio.
Las computadoras identifican los sitios web y se conectan a ellos utilizando el formato numérico. Al escribir una
dirección en la barra de direcciones del navegador o dar clic en un enlace de una página, el navegador se
conecta con el servidor DNS que le corresponde a nuestra conexión de internet y "le pregunta" cuál es la
dirección IP de la página solicitada.
Si está en su base de datos el servidor DNS le devuelve el dato y entonces es que el navegador puede
acceder a dicho sitio web.
23. Tipos de conexiones Inalámbricas. Características.
-Wireless WAN o Wide Area Network: Se trata de redes inalámbricas que logran cubrir un área extensa. Se
caracterizan por ser redes económicas, flexibles y por ser muy fáciles de instalar.
-Wireless LAN: Da paso a la conexión inalámbrica de una red de computadoras localizadas dentro de cierta
localidad geográfica, permitiéndole compartir servicios, archivos, impresoras, y demás recursos.
-Wireless Personal Área Network: Logra conectar entre sí diversos dispositivos electrónicos situados en un
rango de muy pocos metros, haciendo posible la sincronización y comunicación de datos.
-Redes wimax: Redes de área metropolitana, la cual crea una conexión de banda ancha en un campo de 50
kilómetros, manteniendo una alta velocidad.
-Redes ad-hoc: Hace posible que varios dispositivos se conecten de forma directa entre si, sin tener que
necesitar de un punto de acceso que maneje las comunicaciones.
-WAP: Se emplea para hacer posible la comunicación a través de telefonía móvil.
Redes por infrarrojos: Mantienen una comunicación visible entre dos o más dispositivos, empleando para ello
ondas infrarrojas.
-Bluetooth: Es empleado para la transferencia de datos en un rango de no más de 10 metros. Este tipo de
conexión inalámbrica suele venir en diferentes dispositivos,
10
Esperanza Moreno López
24.¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
WPAN, ya que para ello no estoy a distancia y así podría conectar ambos dispositivos con una buena
comunicación de datos.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Existen distintos estándares que se han ido implementando con el paso del tiempo, con el objetivo de mejorar
la conectividad y su rendimiento.
-802.11
Velocidad (teórica)- 2 Mbit/s
Velocidad (práctica) - 1 Mbit/s
Frecuencia - 2,4 Ghz
Ancho de banda - 22 MHz
Alcance - 330 metros
Año de implementacion - 1997
-802.11a
Velocidad (teórica)- 54 Mbit/s
Velocidad (práctica) - 22 Mbit/s
Frecuencia - 5,4 Ghz
Ancho de banda - 20 MHz
Alcance - 390 metros
Año de implementacion - 1999
-802.11b
Velocidad (teórica)- 11 Mbit/s
Velocidad (práctica) - 6 Mbit/s
Frecuencia - 2,4 Ghz Ancho de banda - 22 MHz
Alcance - 460 metros
Año de implementacion - 1999
-802.11g
Velocidad (teórica)- 54 Mbit/s
Velocidad (práctica) - 22 Mbit/s
Frecuencia - 2,4 Ghz
Ancho de banda - 20 MHz
Alcance - 460 metros
Año de implementacion - 2003
-802.11n
Velocidad (teórica)- 600 Mbit/s
Velocidad (práctica) - 100 Mbit/s
Frecuencia - 2,4 Ghz y 5,4 Ghz
Ancho de banda - 20/40 MHz
Alcance - 820 metros
Año de implementacion - 2009
Disponible en la mayoria de los dispositivos modernos. Puede configurarse para usar solo 20 MHz de ancho y
asi prevenir interferencias en una zona congestionada.
-802.11ac
Velocidad (teórica)- 6.93 Gbps
Velocidad (práctica) - 100 Mbit/s
Frecuencia - 5,4 Ghz
Ancho de banda - 80 o hasta 160 MHz
Año de implementacion - 2013
Nuevo estándar sin interferencia pero con menos alcance, aunque hay tecnologías que lo amplían. Más
rendimiento y otras ventajas.
-802.11ad
Velocidad (teórica)- 7.13 Gbit/s
Velocidad (práctica) - Hasta 6 Gbit/s
Frecuencia - 60 Ghz
Ancho de banda - 2 MHz
Alcance - 300 metros
Año de implementacion - 2012
-802.11ah
Frecuencia - 0.9 Ghz
Ancho de banda - 2 MHz
11
Esperanza Moreno López
Alcance - 1000 metros
Año de implementacion - 2016
Conocida como Wi-Fi HaLow
26. ¿Qué función tiene el firewall?
Proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de
intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.
27. Busca información sobre un par de firewall que encuentres en Internet.
AgnitumOutpostFree
Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan
enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además,
también podrás vigilar ciertas tareas contra malware, spam y otros.
ZoneAlarm Free
Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como
cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de
privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.
12
Esperanza Moreno López
28. ¿Qué es un Troyano y cómo funciona?
Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero
que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado Los troyanos pueden realizar
diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware
sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia
inocua.
29. ¿Qué es un gusano y cómo funciona?
Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos
es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o
miles de copias de sí mismo, creando un efecto devastador a gran escala.se encuentra en la memoria
30. ¿Qué es el spyware?
Malware que recopila información de un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se autoinstala en el
sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores, por lo que
funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad)
generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos
extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy
31. ¿Para qué sirve un servidor DHCP?
DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración en forma dinámica (es decir, sin
una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una
dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de
una red tradicional cableada. hoy en día una protección WEP puede ser violada con software fácilmente
accesible en pocos minutos.
13

Cuestionario redes locales

  • 1.
    Esperanza Moreno López CUESTIONARIOREDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es un conjunto de ordenadores interconectados entre sí, que permiten que estos compartan sus recursos. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. -Disposición física (Topología): -Árbol: los nodos están colocados en forma de árbol. No tiene un nodo central. Tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. -Estrella: estaciones conectadas directamente a un punto central. Todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). -Anillo: cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. -Bus: único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Hoy en día las más utilizadas son la topología en árbol y en estrella, ya que son las más eficientes. 1
  • 2.
    Esperanza Moreno López 3.Indica que elementos son necesarios para crear una red local. -Tarjeta de red: componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos. Tipos: -Token ring -ARCNET -Ethernet -Wi-Fi -Concentrador: dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Tipos -Switch -Hub -Medios de transmisión: soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos -Guiados: Cables -Cable coaxial -Fibra óptica -Par trenzado -No guiados: Ondas -Ondas de radio: -Microondas: -Bluetooth: -WI-FI -Infrarrojos: 4. ¿Para qué sirven los concentradores? Dispositivo que permite centralizar el cableado de una red de computadoras para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor) En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches). 5. Diferencias entre el Hub y el switch. Son dos tipos de concentradores: El hub es el dispositivo más sencillo de todos. Interconecta los ordenadores de una red local. Comparado con el switch, es mucho más simple, ya que sólo recibe datos procedentes de un ordenador para transmitirlo a los demás. Digamos que se trata de un punto central de conexión en una red. Normalmente son usados para conectar segmentos de una red LAN a través de sus diferentes puertos. "Cuando un paquete es recibido en un puerto, es copiado a todos los demás puertos, para que cualquier nodo conectado a la red pueda verlo" El switch es un aparato muy semejante al hub, pero envía los datos de manera diferente. A través de un switch aquella información proveniente del ordenador de origen es enviada al ordenador de destino. Básicamente, los switchs crean una especie de canal de comunicación exclusiva entre el origen y el destino. Así la red no queda "limitada" a un solo equipo en el envío de información, a diferencia del hub. 2
  • 3.
    Esperanza Moreno López Aumentala respuesta de la red ya que la comunicación está siempre disponible, excepto cuando dos o más ordenadores intentan enviar datos simultáneamente a la misma máquina. Se utiliza para trabajar en redes que tengan más máquinas que cuando se utiliza un hub. Esto hace que los errores se disminuyan. Tiene más puertos que el hub. El switch distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden.El switch sería el concentrador “inteligente”, mientras que el hub sería “no inteligente”. 6. Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Tarjeta de red: permite que el ordenador se conecte a la red, si no tuviera tarjeta de red no podría 14’25€ Cable de red: se conecta directamente a la tarjeta de red 3€ Estaciones de trabajo: 300-1000€ Servidores: provee servicios a las computadoras 800-2000€ Repetidores: permite convertir una señal baja que recibe en una alta 20-50€ 3
  • 4.
    Esperanza Moreno López Bridges:permiten conectar concentradores 20-40€ Routers: marca el camino adecuado para la transmisión de de mensajes en una red completa. 50-100€ Concentradores: concuden la información. Pueden ser hub o switch. Es aconsejable utilizar el switch10-60€ 7. Realiza un esquema sobre los medios de transmisión de datos. Son el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos -Guiados: Cables -Cable coaxial: transporta señales eléctricas de alta frecuencia. Posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se 4
  • 5.
    Esperanza Moreno López encuentrauna capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto está protegido por una cubierta aislante (chaqueta exterior). -Fibra óptica: utilizada en telecomunicaciones, ya que permite enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Medio de transmisión por cable más avanzado, (es inmune a las interferencias electromagnéticas). -Par trenzado: conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. -No guiados: Ondas -Ondas de radio: fáciles de generar, pueden cruzar distancias largas y entrar fácilmente en los edificios. Radiación electromagnética con longitudes de onda en el espectro electromagnético. Viajan por el (relámpagos, u objetos astronómicos). También pueden ser generadas de manera artificial y son utilizadas para comunicaciones radio fija y móvil, radiodifusión, radar y otros sistemas de navegación, satélites de comunicaciones, redes telemáticas y otras muchas aplicaciones. Generadas por transmisiones de radio y recibidas por receptores de radio. -Microondas: onda electromagnética, generalmente entre 300 MHz y 30GHz, que va en líneas rectas. Suponen un período de oscilación de 3 ns a 33 ps y una longitud de onda de 1 m a 10 mm. El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF, SHF y EHF. Otras bandas de radiofrecuencia incluyen ondas de menor frecuencia y mayor logitud de onda. Las microondas de mayor frecuencia y menor longituda de onda se denominan ondas milimétricas -Bluetooth: especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediantes un enlace por radiofrecuencia en la banda ISM. Pretenden facilitar las comunicaciones entre equipos móviles, eliminar los cables y conectores entre estos y ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. -WI-FI: mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso tiene un alcance de unos veinte metros en interiores, alcance que incrementa al aire libre. -Infrarrojos: corta distancia, no pasan por las paredes, no se pueden usar fuera. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. VENTAJAS DESVENTAJAS Cable coaxial -Bajo costo en su contratación -Diseñados principalmente para comunicaciones de datos. -Aplicaciones de voz, pero no son en tiempo real. -Tiene un bajo coste -Instalación sencilla. -Banda ancha con capacidad de 10 Mb/segundo. -Señal simple en HDX (half duplex) -No hay modelación de frecuencias -Medio pasivo donde la energía es provista por las estaciones del usuario. -Contactos especiales para la conexión física. -Se usa una topología de bus, árbol y raramente es en anillo. -Poca inmunidad a los ruidos, puede mejorarse con filtros. -El ancho de banda puede trasportar solamente un 40 % del total de su 5
  • 6.
    Esperanza Moreno López -Alcancede 1-10 km -Alto número de estaciones de trabajo por segmento. -Facilidad para el rendimiento y la solución de problemas. -Puede estar previamente cableado en un lugar o en cualquier parte. carga para permanecer estable. Fribra óptica -Una banda de paso muy ancha, lo que permite flujos muy elevados -Pequeño tamaño -Gran flexibilidad, lo que facilita la instalación enormemente. -Gran ligereza -Inmunidad total a las perturbaciones de origen electromagnético (implica una calidad de transmisión muy buena) -Gran seguridad -No produce interferencias -Insensibilidad a transferencias -Coexistencia por los mismos conductos de cables ópticos no metálicos con los cables de energía eléctrica. -Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar distancias importantes sin elementos activos intermedios. -Gran resistencia mecánica, lo que facilita la instalación. -Fibras muy frágiles -Necesidad de usar transmisores y receptores más costosos. -Los empalmes entre fibras son difíciles de realizar. -En algunos casos hay que efectuar procesos de conversión eléctrica- óptica -No puede transmitir potencias muy altas -No existen memorias ópticas -No transmite energía eléctrica. Par trenzado - Su contratación es barata. -Gran rendimiento -Facilidad a la solución de problemas -Previamente cableado en cualquier parte -Muchos errores cuando hay altas velocidades -Ancho de banda limitado -Afectado por el ruido -Efecto crosstalk -Los equipos son caros -Distancia limitada 6
  • 7.
    Esperanza Moreno López 9.Tipos de fibras ópticas. Explica sus características. La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y en telecomunicaciones Se pueden realizar diferentes clasificaciones, pero básicamente existen dos tipos: fibra multimodo y monomodo. - Fibra multimodo: el término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de banda sea inferior al de las fibras monomodo. Por el contrario, los dispositivos utilizados con las multimodo tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias (hasta 10km). -Fibra monomodo: El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores a 10 km, junto con dispositivos de elevado coste. 10. ¿Cómo se envía información a través de la fibra óptica? La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Cada pequeño fotón rebota por la tubería. Ocurre un fenómeno conocido como reflexión interna total, que es cuando la luz golpea el cristal en un ángulo muy poco profundo (menos de 24º) y devuelve el reflejo (como si el cristal fuera un espejo), esto es una cosa que permite que la luz se mantenga dentro de la tubería. La otra cosa que mantiene la luz en la tubería es la estructura del cable, formada por dos partes separadas. La parte principal del cable es conocida como núcleo, que es por donde viaja la luz. Envolviendo la parte externa del núcleo hay otra capa de cristal, llamada revestimiento, que mantiene las señales de la luz dentro del núcleo. Puede realizar esta función porque está compuesto de un tipo de cristal diferente al del centro. 7
  • 8.
    Esperanza Moreno López 11.¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Se utiliza la fibra óptica monomodo, ya que abarca grandes distancias y tiene una gran longitud de onda. 12. Métodos para conectar la fibra óptica. Las uniones o las terminaciones de fibra óptica se pueden realizar por dos maneras: -Con conectores, que unen dos fibras para crear una unión temporaria y/o conectar la fibra a un equipo de red -Con empalmes, que crean una unión permanente entre dos fibras. El empalme por fusión es el más utilizado. Ambas deben poseer buen rendimiento óptico, determinado por una atenuación baja y una reflectancia mínima, y alta resistencia mecánica. Las terminaciones también deben ser del estilo adecuado para que sean compatibles con el equipamiento utilizado y estén protegidas de los efectos nocivos del lugar de instalación. Existen más de 80 tipos de conectores y una docena de maneras de instalarlos. En las fibras multimodo y monomodo se utilizan conectores y procedimientos de terminación distintos: -Fibras multimodo: relativamente fáciles de realizar; la terminación en campo suele realizarse instalando conectores directamente en fibras de estructura ajustada mediante varios procedimientos. Se deben realizar con extremo cuidado al ensamblar y al pulir par lograr un buen rendimiento. -Fibras monodomo: se realizan empalmando un cable de fibra conectorizado (pigtail) adquirido de fábrica al cable instalado, en lugar de realizar la terminación de la fibra directamente, como es habitual en la fibra monomodo. 13. Busca información sobre la transmisión de datos vía satélite. En las comunicaciones por satélite, las ondas electromagnéticas se transmiten gracias a la presencia en el espacio de satélites espaciados situados en órbita alrededor de la Tierra. Las frecuencias que manejan son elevadas, en el rango de los GHz La elevada direccionalidad de las antenas utilizadas permite "alumbrar" zonas concretas de la Tierra. Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: -Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea. -Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más habituales 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) Pensada para transmitir voz, aunque también se pueden transmitir datos usando módem. Es la línea de teléfono que habitualmente todos tenemos en casa, por lo que sólo es necesario tener un módem en el ordenador y un enchufe de teléfono cerca. 8
  • 9.
    Esperanza Moreno López 15.Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. Se necesitaría un router, al cual los ordenadores pueden conectarse ya sea por cable o de manera inalámbrica. Para ello los ordenadores deben poder tener red. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300. Se trata de un ADSL2 + MODEM. Además con gran facilidad para instalar. Tiene una gran velocidad de WIFI para descargas y videojuegos. Contiene dos antenas externas para ampliar la superficie de WIFI y su rendimiento. 17. ¿Qué es un protocolo? ¿Para qué sirven? En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se pronuncia "T- C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. El conjunto de protocolos TCP/IP originalmente se creó con fines militares, por lo que está diseñado para cumplir con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones de datos. 19. ¿Qué es la dirección IP de un ordenador en una red? Una dirección IP es un número, único e irrepetible, que identifica, de manera lógica y jerárquica, a una Interfaz en red de un que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. 9
  • 10.
    Esperanza Moreno López 20.¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es normalmente un equipo informático configurado para hacer posible a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP, usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. En caso de usar un ordenador como gateway, necesariamente deberá tener instaladas 2 tarjetas de red. 21. Busca información sobre el protocolo UDP. User Datagram Protocol (UDP) permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS. 22. ¿Cuál es la función del servidor DNS? Los servidores DNS forman parte de la cadena que nos permite cargar en nuestro navegador las páginas de Internet. Son centros de datos situados en distintas ubicaciones geográficas que poseen computadoras con bases de datos, en las que están registradas las direcciones que corresponden a los millones de sitios web de internet existentes. Tienen registrada la relación que existe entre cada nombre de dominio y su dirección IP correspondiente. Los seres humanos identificamos los sitios de internet mediante nombres, como son Google.com, Yahoo.es, Apple.com, etc. lo que los hace más fácil de recordar y de escribir, estos nombres son los nombres de dominio. Las computadoras identifican los sitios web y se conectan a ellos utilizando el formato numérico. Al escribir una dirección en la barra de direcciones del navegador o dar clic en un enlace de una página, el navegador se conecta con el servidor DNS que le corresponde a nuestra conexión de internet y "le pregunta" cuál es la dirección IP de la página solicitada. Si está en su base de datos el servidor DNS le devuelve el dato y entonces es que el navegador puede acceder a dicho sitio web. 23. Tipos de conexiones Inalámbricas. Características. -Wireless WAN o Wide Area Network: Se trata de redes inalámbricas que logran cubrir un área extensa. Se caracterizan por ser redes económicas, flexibles y por ser muy fáciles de instalar. -Wireless LAN: Da paso a la conexión inalámbrica de una red de computadoras localizadas dentro de cierta localidad geográfica, permitiéndole compartir servicios, archivos, impresoras, y demás recursos. -Wireless Personal Área Network: Logra conectar entre sí diversos dispositivos electrónicos situados en un rango de muy pocos metros, haciendo posible la sincronización y comunicación de datos. -Redes wimax: Redes de área metropolitana, la cual crea una conexión de banda ancha en un campo de 50 kilómetros, manteniendo una alta velocidad. -Redes ad-hoc: Hace posible que varios dispositivos se conecten de forma directa entre si, sin tener que necesitar de un punto de acceso que maneje las comunicaciones. -WAP: Se emplea para hacer posible la comunicación a través de telefonía móvil. Redes por infrarrojos: Mantienen una comunicación visible entre dos o más dispositivos, empleando para ello ondas infrarrojas. -Bluetooth: Es empleado para la transferencia de datos en un rango de no más de 10 metros. Este tipo de conexión inalámbrica suele venir en diferentes dispositivos, 10
  • 11.
    Esperanza Moreno López 24.¿Sipretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? WPAN, ya que para ello no estoy a distancia y así podría conectar ambos dispositivos con una buena comunicación de datos. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Existen distintos estándares que se han ido implementando con el paso del tiempo, con el objetivo de mejorar la conectividad y su rendimiento. -802.11 Velocidad (teórica)- 2 Mbit/s Velocidad (práctica) - 1 Mbit/s Frecuencia - 2,4 Ghz Ancho de banda - 22 MHz Alcance - 330 metros Año de implementacion - 1997 -802.11a Velocidad (teórica)- 54 Mbit/s Velocidad (práctica) - 22 Mbit/s Frecuencia - 5,4 Ghz Ancho de banda - 20 MHz Alcance - 390 metros Año de implementacion - 1999 -802.11b Velocidad (teórica)- 11 Mbit/s Velocidad (práctica) - 6 Mbit/s Frecuencia - 2,4 Ghz Ancho de banda - 22 MHz Alcance - 460 metros Año de implementacion - 1999 -802.11g Velocidad (teórica)- 54 Mbit/s Velocidad (práctica) - 22 Mbit/s Frecuencia - 2,4 Ghz Ancho de banda - 20 MHz Alcance - 460 metros Año de implementacion - 2003 -802.11n Velocidad (teórica)- 600 Mbit/s Velocidad (práctica) - 100 Mbit/s Frecuencia - 2,4 Ghz y 5,4 Ghz Ancho de banda - 20/40 MHz Alcance - 820 metros Año de implementacion - 2009 Disponible en la mayoria de los dispositivos modernos. Puede configurarse para usar solo 20 MHz de ancho y asi prevenir interferencias en una zona congestionada. -802.11ac Velocidad (teórica)- 6.93 Gbps Velocidad (práctica) - 100 Mbit/s Frecuencia - 5,4 Ghz Ancho de banda - 80 o hasta 160 MHz Año de implementacion - 2013 Nuevo estándar sin interferencia pero con menos alcance, aunque hay tecnologías que lo amplían. Más rendimiento y otras ventajas. -802.11ad Velocidad (teórica)- 7.13 Gbit/s Velocidad (práctica) - Hasta 6 Gbit/s Frecuencia - 60 Ghz Ancho de banda - 2 MHz Alcance - 300 metros Año de implementacion - 2012 -802.11ah Frecuencia - 0.9 Ghz Ancho de banda - 2 MHz 11
  • 12.
    Esperanza Moreno López Alcance- 1000 metros Año de implementacion - 2016 Conocida como Wi-Fi HaLow 26. ¿Qué función tiene el firewall? Proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. 27. Busca información sobre un par de firewall que encuentres en Internet. AgnitumOutpostFree Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros. ZoneAlarm Free Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día. 12
  • 13.
    Esperanza Moreno López 28.¿Qué es un Troyano y cómo funciona? Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. 29. ¿Qué es un gusano y cómo funciona? Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.se encuentra en la memoria 30. ¿Qué es el spyware? Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy 31. ¿Para qué sirve un servidor DHCP? DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. 13