SlideShare una empresa de Scribd logo
1 de 10
Fernando Fdez Calero
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte
de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
3. Indica que elementos son necesarios para crear una red local.
Cable de red, Switch y Tarjeta Ethernet.
4. ¿Para qué sirven los concentradores?
Para unir el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo.
5. Diferencias entre el Hub y el switch.
El hub actúa en la capa física del modelo OSI y pueden ser pasivos o activos.
El switch actúa en la capa de enlace del modelo OSI y la diferencia fundamental es que 'conmuta' entre las
puertas. Es un conmutador, puede conmutar dos a dos, en cambio el hub envía por igual los paquetes a todas
sus puertas.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Medios no giados Ventajas Desventajas
Infrarrojos • No pueden atravesar
obstáculos.
• No interfieren.
• No es necesario obtener
un permiso de emisión.
• Corto alcance.
• Atenuación por lluvia,
niebla.
Microondas • Más practico y/o menos
costoso que los medios
detransmisión guiados cuando hay
que atravesar ríos, desiertos,
pantanos.
• Menor atenuación que los
medios guiados.
• Atenuación dependiente
de lascondiciones atmosféricas.
• Interferencias (colapso del
espectro).
Satélite • Alquiler de tiempo o
frecuencias relativamente barato.
• Transmisión a través de
océanos y continentes.
• Disponibilidad de
comunicaciones de alta calidad en
lugares del mundo no
desarrollados sin necesidad de
grandesinversiones en
infraestructuras en tierra.
• Fabricación e instalación
caras.
• Retardo (dificulta el control
de flujo yerrores).
• Traspaso en redes de
satélites deórbita.
• Fácil acceso.
Ondas cortas • Fáciles de generar.
• Recorren distancias largas
sin necesidad de repetidores.
• Facilidad para penetrar
• Interferencias con otras
señales, ydebidas a las reflexiones
de la propiaseñal en la tierra o en el
mar(imágenes dobles o sombras).
edificios.
• Se pueden usar tanto en
interiores como en exteriores
9. Tipos de fibras ópticas. Explica sus características.
Fibras multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos,
cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de
banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo
tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas
distancias, hasta 10 Km.
Fibras monomodo. El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un
único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su
ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores
a 10 Km, junto con dispositivos de elevado coste (LÁSER).
10. ¿Cómo se envía información a través de la fibra óptica?
La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Cada pequeño fotón
(partícula de luz) rebota por la tubería como si fuera un patinador por una pista de hielo.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
la fibra óptica multimodo y monomodo. La multimodo tiene un núcleo más grande (50 o 62,5 micrómetros), lo
que permite menos precisión pero transmisores, receptores y conectores de menor costo. Sin embargo, la fibra
multimodo introduce distorsión multimodo, que a menudo limita el ancho de banda, y la longitud de enlace
presenta mayor atenuación.
12. Métodos para conectar la fibra óptica.
La instalación de fibra en el edificio es muy sencilla. Si el edificio está preparado puede realizarse por la
canalización interior. En el caso contrario, Vodafone instala el cable de fibra por la fachada del edificio
(solo en el caso de que sea necesario). La fibra se instala aprovechando los conductos que se usan para
los cables de cobre del teléfono y ADSL.
Por verticales para domicilios nuevos. A través de patios o conductos interiores.
Por fachada/patios interiores para domicilios antiguos o sin patios interiores. Requiere la instalación de
algunos elementos en la fachada y se introduce el cable en la casa del usuario.
13. Busca información sobre la transmisión de datos vía satélite.
En las comunicaciones por satélite, las ondas electromagnéticas se transmiten gracias a la presencia en el
espacio de satélites artificiales situados en órbita alrededor de la Tierra.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
Paso 1: Debes acceder a “Panel de Control” que encontraras en el “menú”.
Paso 2: Pulsa sobre “Conexiones de Red e Internet” y aparecerá un panel en el que podrás elegir dos caminos
diferentes:
• Opción 1: Acceder a “Configurar o cambiar su conexión a Internet” y aparecerá una pantalla de
configuración con varias pestañas. En la pestaña Conexiones tendrás que pulsar sobre el botón
“Configurar”.
• Opción 2: Acceder a “Conexiones de red” tendrás que seleccionar la opción “Crear una conexión
nueva” que aparecerá en la zona izquierda dentro del grupo Tareas de red.
En cualquiera de los dos casos, se iniciará el Asistente al que le indicaremos que deseamos crear una nueva
conexión pulsando el botón “Siguiente”.
Paso 3: Deberás ir seleccionando las opciones que a continuación te indicamos: “Conectarse a Internet” –
“Establecer mi conexión manualmente” – “Conectarse usando un MODEM de acceso telefónico”.
Paso 4: Debemos asignar un nombre a la conexión que estamos creando (escribe el nombre que desees para
identificar la conexión). Iniciación
Paso 5: Indicamos el número de teléfono que se marcará.
Paso 6: Deberemos identificarnos ante el servidor al que estamos llamando. Para ello ten presente los datos
que te ha facilitado el proveedor con el que contrataste el servicio, al comunicarte que te ha dado de alta.
Asegúrate de que escribes el nombre de usuario y contraseña exactamente igual que te la han facilitado,
respetando todos los caracteres y las minúsculas. El número de teléfono debe ser el que te ha proporcionado
tu proveedor. Recuerda que nosotros estamos haciendo el ejemplo para conexión “comodín” de Telefónica.
Cuando termines, pulsa el botón “Finalizar” y habrá terminado el asistente. Aparecerá esta pantalla para que
puedas hacer la primera conexión. Es la misma que surgirá cada vez que hagas doble clic en el icono que has
creado en el Escritorio: Cada vez que desees conectarte con Internet, tienes que realizar el proceso de llamar
a tu proveedor, tal y como hemos hecho, y desconectar al finalizar. Deja activada esta casilla y así te creará un
acceso directo en el Escritorio. Pulsa el botón “Marcar” para que comience la conexión.
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
Descarga fotos, transfiere música o vídeos y navega por la web aún más
rápido con este módem router WiFi N300 edición básica. Conéctate a
Internet por DSL, cable o fibra con el módem ADSL2+ integrado y disfruta
de conexiones fiables y de una mayor cobertura con antenas externas
potentes.
17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de
una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en
la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada
por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modeloDoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de
guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,smartphone) que utilice
el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe
confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de
red y no depende del protocolo de conexión utilizando la red.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Gateway o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y
también posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de
destino.
La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área
local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando
para ello operaciones de traducción de direcciones de red (Network Address Translation, NAT). Esta
capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP
Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una
única conexión a Internet, y por tanto, una única dirección IP externa.
21. Busca información sobre el protocolo UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio
de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a
otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su
uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información
transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
22. ¿Cuál es la función del servidor DNS?
El sistema de nombres de dominio es un sistema de nomenclatura jerárquico descentralizado para dispositivos
conectados a redes IP como Internet o una red privada. Este sistema asocia información variada connombre
de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto
con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada
a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
23. Tipos de conexiones Inalámbricas. Características.
-Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les
denomina WLAN ("Wireless Local Area Network") ó redes de área loca inalámbricas. Se trata de una
tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para
distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la
IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización
internacional que define las reglas de operación de ciertas tecnologías.
-Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta
distancia (hasta 1 m), capaces de traspasar cristales. Tiene una velocidad promedio de transmisión
de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo
emisorsemejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener
acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
-BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la
antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de
corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de
cruzar cierto tipo de materiales, incluyendo muros. Para la transmisión de datos no es necesario el uso
de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de
transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de
hasta 1 Mbps.
- Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos
tipos:
• Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se
encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
• Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin
obstáculos físicos para evitar fallas en la transmisión.
-Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio
de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las
señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el
receptor no cuenten con ningún tipo de obstáculo entre sí.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más habitual y el que está implementado
en los routers Wi-Fi. Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo. Más adelante
veremos que este modo también se utiliza para ampliar la capacidad de una red Wi-Fi, ampliando el número
de APs.
Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite establecer una conexión
directa inalámbrica entre dos APs. Es un modo utilizado para establecer puentes inalámbricos que permitirán
conectar dos redes separadas. El problema de este modo es que no está incluido en el estándar Wi-Fi por lo
que puede dar problemas si se utiliza con APs de distinto fabricante.
Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente
inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy utilizado por
cuestiones de rendimiento.
Modo Repeater (también denominado modo Range Extender). Este modo de funcionamiento se ha
popularizado en los entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada
por el router Wi-Fi del ISP de forma fácil. De hecho, se han comercializado dispositivos Wi-Fi específicos que
funcionan en este modo, conocidos como Repetidores Wi-Fi.
Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos
casos para establecer un puente inalámbrico con APs de diferente fabricante.
26. ¿Qué función tiene el firewall?
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por
los siguientes motivos:
-Preservar nuestra seguridad y privacidad.
-Para proteger nuestra red doméstica o empresarial.
-Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
-Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no
deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
-Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP
address Spoofing, Ataques Source Routing, etc.
27. Busca información sobre un par de firewall que encuentres en Internet.
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los
llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En
caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy
compleja, es hecha gracias a un navegador que tiene acceso a Internet.
Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo
el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su
nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy
en día la mayoría de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para
asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
28. ¿Qué es un Troyano y cómo funciona?
A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo
infectado, etc.
Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus
intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos,
imágenes, documentos de interés, etc.
29. ¿Qué es un gusano y cómo funciona?
Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el
código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el
propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros
ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más
frecuente de la actualidad.
Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red:
Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada
ordenador de la red.
En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y
obtiene la totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le
adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele
hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser
autosuficientes.
30. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
31. ¿Para qué sirve un servidor DHCP?
HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración
de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo,
mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar
la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional
cableada.
31. ¿Para qué sirve un servidor DHCP?
HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración
de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo,
mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar
la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional
cableada.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Act.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilioAct.3..lara catana jairo cecilio
Act.3..lara catana jairo cecilio
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Las redes
Las redesLas redes
Las redes
 
Telematikas
TelematikasTelematikas
Telematikas
 
Redes y comunicación al 70%
Redes y comunicación al 70%Redes y comunicación al 70%
Redes y comunicación al 70%
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes de computo
Redes de computoRedes de computo
Redes de computo
 
Wireless y bluetoth
Wireless y bluetothWireless y bluetoth
Wireless y bluetoth
 
Redes
RedesRedes
Redes
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Computo Semana 4
Computo Semana 4Computo Semana 4
Computo Semana 4
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Proyecto wifi contab
Proyecto wifi contabProyecto wifi contab
Proyecto wifi contab
 
19 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 202019 landiez cristian cuestionario evaluativo redes 25 04 2020
19 landiez cristian cuestionario evaluativo redes 25 04 2020
 

Similar a Fernando fdez calero 2

Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2Enrique Gómez
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madridzciezparx1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes tzibi15
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Pedro Del Castillo García
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localessara arroyo
 
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...pdvsa
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezcarlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricocarlos torrico sánchez
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 

Similar a Fernando fdez calero 2 (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...
INF01-Prosecucion2020TIIIFase2-ElectivaIIIActividad2-S.Per6315211-M.Ort140454...
 
Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Redes 2020
Redes 2020Redes 2020
Redes 2020
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Fernando fdez calero 2

  • 1. Fernando Fdez Calero CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. 3. Indica que elementos son necesarios para crear una red local. Cable de red, Switch y Tarjeta Ethernet. 4. ¿Para qué sirven los concentradores? Para unir el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo. 5. Diferencias entre el Hub y el switch. El hub actúa en la capa física del modelo OSI y pueden ser pasivos o activos. El switch actúa en la capa de enlace del modelo OSI y la diferencia fundamental es que 'conmuta' entre las puertas. Es un conmutador, puede conmutar dos a dos, en cambio el hub envía por igual los paquetes a todas sus puertas. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo.
  • 2. 7. Realiza un esquema sobre los medios de transmisión de datos. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. Medios no giados Ventajas Desventajas Infrarrojos • No pueden atravesar obstáculos. • No interfieren. • No es necesario obtener un permiso de emisión. • Corto alcance. • Atenuación por lluvia, niebla. Microondas • Más practico y/o menos costoso que los medios detransmisión guiados cuando hay que atravesar ríos, desiertos, pantanos. • Menor atenuación que los medios guiados. • Atenuación dependiente de lascondiciones atmosféricas. • Interferencias (colapso del espectro). Satélite • Alquiler de tiempo o frecuencias relativamente barato. • Transmisión a través de océanos y continentes. • Disponibilidad de comunicaciones de alta calidad en lugares del mundo no desarrollados sin necesidad de grandesinversiones en infraestructuras en tierra. • Fabricación e instalación caras. • Retardo (dificulta el control de flujo yerrores). • Traspaso en redes de satélites deórbita. • Fácil acceso. Ondas cortas • Fáciles de generar. • Recorren distancias largas sin necesidad de repetidores. • Facilidad para penetrar • Interferencias con otras señales, ydebidas a las reflexiones de la propiaseñal en la tierra o en el mar(imágenes dobles o sombras).
  • 3. edificios. • Se pueden usar tanto en interiores como en exteriores 9. Tipos de fibras ópticas. Explica sus características. Fibras multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias, hasta 10 Km. Fibras monomodo. El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores a 10 Km, junto con dispositivos de elevado coste (LÁSER). 10. ¿Cómo se envía información a través de la fibra óptica? La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Cada pequeño fotón (partícula de luz) rebota por la tubería como si fuera un patinador por una pista de hielo. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? la fibra óptica multimodo y monomodo. La multimodo tiene un núcleo más grande (50 o 62,5 micrómetros), lo que permite menos precisión pero transmisores, receptores y conectores de menor costo. Sin embargo, la fibra multimodo introduce distorsión multimodo, que a menudo limita el ancho de banda, y la longitud de enlace presenta mayor atenuación. 12. Métodos para conectar la fibra óptica. La instalación de fibra en el edificio es muy sencilla. Si el edificio está preparado puede realizarse por la canalización interior. En el caso contrario, Vodafone instala el cable de fibra por la fachada del edificio (solo en el caso de que sea necesario). La fibra se instala aprovechando los conductos que se usan para los cables de cobre del teléfono y ADSL. Por verticales para domicilios nuevos. A través de patios o conductos interiores. Por fachada/patios interiores para domicilios antiguos o sin patios interiores. Requiere la instalación de algunos elementos en la fachada y se introduce el cable en la casa del usuario. 13. Busca información sobre la transmisión de datos vía satélite. En las comunicaciones por satélite, las ondas electromagnéticas se transmiten gracias a la presencia en el espacio de satélites artificiales situados en órbita alrededor de la Tierra. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) Paso 1: Debes acceder a “Panel de Control” que encontraras en el “menú”. Paso 2: Pulsa sobre “Conexiones de Red e Internet” y aparecerá un panel en el que podrás elegir dos caminos diferentes:
  • 4. • Opción 1: Acceder a “Configurar o cambiar su conexión a Internet” y aparecerá una pantalla de configuración con varias pestañas. En la pestaña Conexiones tendrás que pulsar sobre el botón “Configurar”. • Opción 2: Acceder a “Conexiones de red” tendrás que seleccionar la opción “Crear una conexión nueva” que aparecerá en la zona izquierda dentro del grupo Tareas de red. En cualquiera de los dos casos, se iniciará el Asistente al que le indicaremos que deseamos crear una nueva conexión pulsando el botón “Siguiente”. Paso 3: Deberás ir seleccionando las opciones que a continuación te indicamos: “Conectarse a Internet” – “Establecer mi conexión manualmente” – “Conectarse usando un MODEM de acceso telefónico”. Paso 4: Debemos asignar un nombre a la conexión que estamos creando (escribe el nombre que desees para identificar la conexión). Iniciación Paso 5: Indicamos el número de teléfono que se marcará. Paso 6: Deberemos identificarnos ante el servidor al que estamos llamando. Para ello ten presente los datos que te ha facilitado el proveedor con el que contrataste el servicio, al comunicarte que te ha dado de alta. Asegúrate de que escribes el nombre de usuario y contraseña exactamente igual que te la han facilitado, respetando todos los caracteres y las minúsculas. El número de teléfono debe ser el que te ha proporcionado tu proveedor. Recuerda que nosotros estamos haciendo el ejemplo para conexión “comodín” de Telefónica. Cuando termines, pulsa el botón “Finalizar” y habrá terminado el asistente. Aparecerá esta pantalla para que puedas hacer la primera conexión. Es la misma que surgirá cada vez que hagas doble clic en el icono que has creado en el Escritorio: Cada vez que desees conectarte con Internet, tienes que realizar el proceso de llamar a tu proveedor, tal y como hemos hecho, y desconectar al finalizar. Deja activada esta casilla y así te creará un acceso directo en el Escritorio. Pulsa el botón “Marcar” para que comience la conexión. 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 Descarga fotos, transfiere música o vídeos y navega por la web aún más rápido con este módem router WiFi N300 edición básica. Conéctate a Internet por DSL, cable o fibra con el módem ADSL2+ integrado y disfruta de conexiones fiables y de una mayor cobertura con antenas externas potentes.
  • 5. 17. ¿Qué es un protocolo? ¿Para qué sirven? Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modeloDoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 19. ¿Qué es la dirección IP de un ordenador en una red? Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizando la red. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Gateway o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino. La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones de red (Network Address Translation, NAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa. 21. Busca información sobre el protocolo UDP. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información
  • 6. transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. 22. ¿Cuál es la función del servidor DNS? El sistema de nombres de dominio es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada connombre de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. 23. Tipos de conexiones Inalámbricas. Características. -Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les denomina WLAN ("Wireless Local Area Network") ó redes de área loca inalámbricas. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización internacional que define las reglas de operación de ciertas tecnologías. -Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales. Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisorsemejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos. -BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros. Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1 Mbps. - Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos tipos: • Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas. • Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin obstáculos físicos para evitar fallas en la transmisión. -Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el receptor no cuenten con ningún tipo de obstáculo entre sí. 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué?
  • 7. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más habitual y el que está implementado en los routers Wi-Fi. Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo. Más adelante veremos que este modo también se utiliza para ampliar la capacidad de una red Wi-Fi, ampliando el número de APs. Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite establecer una conexión directa inalámbrica entre dos APs. Es un modo utilizado para establecer puentes inalámbricos que permitirán conectar dos redes separadas. El problema de este modo es que no está incluido en el estándar Wi-Fi por lo que puede dar problemas si se utiliza con APs de distinto fabricante. Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy utilizado por cuestiones de rendimiento. Modo Repeater (también denominado modo Range Extender). Este modo de funcionamiento se ha popularizado en los entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada por el router Wi-Fi del ISP de forma fácil. De hecho, se han comercializado dispositivos Wi-Fi específicos que funcionan en este modo, conocidos como Repetidores Wi-Fi. Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos casos para establecer un puente inalámbrico con APs de diferente fabricante. 26. ¿Qué función tiene el firewall? Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: -Preservar nuestra seguridad y privacidad. -Para proteger nuestra red doméstica o empresarial. -Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. -Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. -Para evitar posibles ataques de denegación de servicio. Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP address Spoofing, Ataques Source Routing, etc. 27. Busca información sobre un par de firewall que encuentres en Internet. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet.
  • 8. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora. 28. ¿Qué es un Troyano y cómo funciona? A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc. Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos, imágenes, documentos de interés, etc. 29. ¿Qué es un gusano y cómo funciona? Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad. Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red: Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada ordenador de la red. En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y obtiene la totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser autosuficientes. 30. ¿Qué es el spyware? El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 9. 31. ¿Para qué sirve un servidor DHCP? HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.
  • 10. 31. ¿Para qué sirve un servidor DHCP? HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host. 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.