1. Fernando Fdez Calero
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte
de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
3. Indica que elementos son necesarios para crear una red local.
Cable de red, Switch y Tarjeta Ethernet.
4. ¿Para qué sirven los concentradores?
Para unir el cable informático y el equipo a conectar o entre el cable y el adaptador del puesto de trabajo.
5. Diferencias entre el Hub y el switch.
El hub actúa en la capa física del modelo OSI y pueden ser pasivos o activos.
El switch actúa en la capa de enlace del modelo OSI y la diferencia fundamental es que 'conmuta' entre las
puertas. Es un conmutador, puede conmutar dos a dos, en cambio el hub envía por igual los paquetes a todas
sus puertas.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
2. 7. Realiza un esquema sobre los medios de transmisión de datos.
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
Medios no giados Ventajas Desventajas
Infrarrojos • No pueden atravesar
obstáculos.
• No interfieren.
• No es necesario obtener
un permiso de emisión.
• Corto alcance.
• Atenuación por lluvia,
niebla.
Microondas • Más practico y/o menos
costoso que los medios
detransmisión guiados cuando hay
que atravesar ríos, desiertos,
pantanos.
• Menor atenuación que los
medios guiados.
• Atenuación dependiente
de lascondiciones atmosféricas.
• Interferencias (colapso del
espectro).
Satélite • Alquiler de tiempo o
frecuencias relativamente barato.
• Transmisión a través de
océanos y continentes.
• Disponibilidad de
comunicaciones de alta calidad en
lugares del mundo no
desarrollados sin necesidad de
grandesinversiones en
infraestructuras en tierra.
• Fabricación e instalación
caras.
• Retardo (dificulta el control
de flujo yerrores).
• Traspaso en redes de
satélites deórbita.
• Fácil acceso.
Ondas cortas • Fáciles de generar.
• Recorren distancias largas
sin necesidad de repetidores.
• Facilidad para penetrar
• Interferencias con otras
señales, ydebidas a las reflexiones
de la propiaseñal en la tierra o en el
mar(imágenes dobles o sombras).
3. edificios.
• Se pueden usar tanto en
interiores como en exteriores
9. Tipos de fibras ópticas. Explica sus características.
Fibras multimodo. El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos,
cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de
banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo
tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas
distancias, hasta 10 Km.
Fibras monomodo. El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un
único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su
ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores
a 10 Km, junto con dispositivos de elevado coste (LÁSER).
10. ¿Cómo se envía información a través de la fibra óptica?
La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Cada pequeño fotón
(partícula de luz) rebota por la tubería como si fuera un patinador por una pista de hielo.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
la fibra óptica multimodo y monomodo. La multimodo tiene un núcleo más grande (50 o 62,5 micrómetros), lo
que permite menos precisión pero transmisores, receptores y conectores de menor costo. Sin embargo, la fibra
multimodo introduce distorsión multimodo, que a menudo limita el ancho de banda, y la longitud de enlace
presenta mayor atenuación.
12. Métodos para conectar la fibra óptica.
La instalación de fibra en el edificio es muy sencilla. Si el edificio está preparado puede realizarse por la
canalización interior. En el caso contrario, Vodafone instala el cable de fibra por la fachada del edificio
(solo en el caso de que sea necesario). La fibra se instala aprovechando los conductos que se usan para
los cables de cobre del teléfono y ADSL.
Por verticales para domicilios nuevos. A través de patios o conductos interiores.
Por fachada/patios interiores para domicilios antiguos o sin patios interiores. Requiere la instalación de
algunos elementos en la fachada y se introduce el cable en la casa del usuario.
13. Busca información sobre la transmisión de datos vía satélite.
En las comunicaciones por satélite, las ondas electromagnéticas se transmiten gracias a la presencia en el
espacio de satélites artificiales situados en órbita alrededor de la Tierra.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
Paso 1: Debes acceder a “Panel de Control” que encontraras en el “menú”.
Paso 2: Pulsa sobre “Conexiones de Red e Internet” y aparecerá un panel en el que podrás elegir dos caminos
diferentes:
4. • Opción 1: Acceder a “Configurar o cambiar su conexión a Internet” y aparecerá una pantalla de
configuración con varias pestañas. En la pestaña Conexiones tendrás que pulsar sobre el botón
“Configurar”.
• Opción 2: Acceder a “Conexiones de red” tendrás que seleccionar la opción “Crear una conexión
nueva” que aparecerá en la zona izquierda dentro del grupo Tareas de red.
En cualquiera de los dos casos, se iniciará el Asistente al que le indicaremos que deseamos crear una nueva
conexión pulsando el botón “Siguiente”.
Paso 3: Deberás ir seleccionando las opciones que a continuación te indicamos: “Conectarse a Internet” –
“Establecer mi conexión manualmente” – “Conectarse usando un MODEM de acceso telefónico”.
Paso 4: Debemos asignar un nombre a la conexión que estamos creando (escribe el nombre que desees para
identificar la conexión). Iniciación
Paso 5: Indicamos el número de teléfono que se marcará.
Paso 6: Deberemos identificarnos ante el servidor al que estamos llamando. Para ello ten presente los datos
que te ha facilitado el proveedor con el que contrataste el servicio, al comunicarte que te ha dado de alta.
Asegúrate de que escribes el nombre de usuario y contraseña exactamente igual que te la han facilitado,
respetando todos los caracteres y las minúsculas. El número de teléfono debe ser el que te ha proporcionado
tu proveedor. Recuerda que nosotros estamos haciendo el ejemplo para conexión “comodín” de Telefónica.
Cuando termines, pulsa el botón “Finalizar” y habrá terminado el asistente. Aparecerá esta pantalla para que
puedas hacer la primera conexión. Es la misma que surgirá cada vez que hagas doble clic en el icono que has
creado en el Escritorio: Cada vez que desees conectarte con Internet, tienes que realizar el proceso de llamar
a tu proveedor, tal y como hemos hecho, y desconectar al finalizar. Deja activada esta casilla y así te creará un
acceso directo en el Escritorio. Pulsa el botón “Marcar” para que comience la conexión.
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
Descarga fotos, transfiere música o vídeos y navega por la web aún más
rápido con este módem router WiFi N300 edición básica. Conéctate a
Internet por DSL, cable o fibra con el módem ADSL2+ integrado y disfruta
de conexiones fiables y de una mayor cobertura con antenas externas
potentes.
5. 17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de
una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y
transferencia de datos entre dos puntos finales.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en
la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada
por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modeloDoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de
guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento
de comunicación/conexión) de un dispositivo (computadora, tableta, portátil,smartphone) que utilice
el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe
confundirse con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de
red y no depende del protocolo de conexión utilizando la red.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Gateway o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y
también posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de
destino.
La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área
local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando
para ello operaciones de traducción de direcciones de red (Network Address Translation, NAT). Esta
capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP
Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una
única conexión a Internet, y por tanto, una única dirección IP externa.
21. Busca información sobre el protocolo UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio
de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a
otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su
uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de
paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información
6. transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar
retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
22. ¿Cuál es la función del servidor DNS?
El sistema de nombres de dominio es un sistema de nomenclatura jerárquico descentralizado para dispositivos
conectados a redes IP como Internet o una red privada. Este sistema asocia información variada connombre
de dominio asignado a cada uno de los participantes. Su función más importante es "traducir" nombres
inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto
con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada
a nombres de dominio en redes comoInternet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de
dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
23. Tipos de conexiones Inalámbricas. Características.
-Wi-Fi ("Wireless Fidelity"): en lenguajes español significa literalmente fidelidad sin cables. También se les
denomina WLAN ("Wireless Local Area Network") ó redes de área loca inalámbricas. Se trata de una
tecnología de transmisión inalámbrica por medio de ondas de radio con muy buena calidad de emisión para
distancias cortas (hasta teóricamente 100 m). Este tipo de transmisión se encuentra estandarizado por la
IEEE, siglas en inglés del Instituto de Ingenieros en Electricidad y Electrónica, la cuál es una organización
internacional que define las reglas de operación de ciertas tecnologías.
-Infrarrojo (Ir): se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta
distancia (hasta 1 m), capaces de traspasar cristales. Tiene una velocidad promedio de transmisión
de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo
emisorsemejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener
acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
-BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre de un Rey de la
antigüedad. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de
corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de
cruzar cierto tipo de materiales, incluyendo muros. Para la transmisión de datos no es necesario el uso
de antenas externas visibles, sino que pueden estar integradas dentro del mismo dispositivo. Este tipo de
transmisión se encuentra estandarizado de manera independiente y permite una velocidad de transmisión de
hasta 1 Mbps.
- Microondas: se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Las hay de dos
tipos:
• Satelitales: se realizan a través de bases terrestres con antenas que envían señales al satélite, este se
encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.
• Terrestres: se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin
obstáculos físicos para evitar fallas en la transmisión.
-Láser: son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio
de un haz de luz láser emitida por un diodo especial (hasta 5 Km. de distancia) y un fotodiodo que reciba las
señales. Tiene la desventaja de que es necesaria una conexión punto a punto, esto es que el emisor y el
receptor no cuenten con ningún tipo de obstáculo entre sí.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
7. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
Modo AP o infraestructura. Ya hemos hablado de este modo. Es el más habitual y el que está implementado
en los routers Wi-Fi. Permite establecer un red Wi-Fi en la zona de cobertura del dispositivo. Más adelante
veremos que este modo también se utiliza para ampliar la capacidad de una red Wi-Fi, ampliando el número
de APs.
Modo WDS (Wireless Distribution System). Este modo de funcionamiento permite establecer una conexión
directa inalámbrica entre dos APs. Es un modo utilizado para establecer puentes inalámbricos que permitirán
conectar dos redes separadas. El problema de este modo es que no está incluido en el estándar Wi-Fi por lo
que puede dar problemas si se utiliza con APs de distinto fabricante.
Modo WDS con AP. Este modo es una mezcla de los dos anteriores. Permite a un AP establecer un puente
inalámbrico con otro AP y al mismo tiempo establecer una red Wi-Fi. No es un modo muy utilizado por
cuestiones de rendimiento.
Modo Repeater (también denominado modo Range Extender). Este modo de funcionamiento se ha
popularizado en los entornos residenciales ya que permite ampliar la cobertura de la red Wi-Fi proporcionada
por el router Wi-Fi del ISP de forma fácil. De hecho, se han comercializado dispositivos Wi-Fi específicos que
funcionan en este modo, conocidos como Repetidores Wi-Fi.
Modo Wireless Client. Este modo permite que un AP se comporte como un cliente Wi-Fi. Se utiliza en ciertos
casos para establecer un puente inalámbrico con APs de diferente fabricante.
26. ¿Qué función tiene el firewall?
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por
los siguientes motivos:
-Preservar nuestra seguridad y privacidad.
-Para proteger nuestra red doméstica o empresarial.
-Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
-Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no
deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
-Para evitar posibles ataques de denegación de servicio.
Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo contra ataques IP
address Spoofing, Ataques Source Routing, etc.
27. Busca información sobre un par de firewall que encuentres en Internet.
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los
llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En
caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy
compleja, es hecha gracias a un navegador que tiene acceso a Internet.
8. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo
el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su
nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy
en día la mayoría de las PC ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para
asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
28. ¿Qué es un Troyano y cómo funciona?
A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema
infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar
operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo
infectado, etc.
Así pues, lo más importante para un troyano es lograr ser ejecutado sin que el usuario sospeche sus
intenciones, por eso este tipo de programas siempre simulan ser otro tipo de aplicaciones: Parches, demos,
imágenes, documentos de interés, etc.
29. ¿Qué es un gusano y cómo funciona?
Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el
código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el
propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros
ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más
frecuente de la actualidad.
Para propagarse por una Red Local, el gusano suele enumerar todos los recursos compartidos de la red:
Unidades de disco, carpetas, etc., haciendo una copia de si mismo en un archivo y colocándolo luego en cada
ordenador de la red.
En la propagación mediante el E-mail, el gusano accede a la lista de contactos del programa de correo, y
obtiene la totalidad o parte de la misma; crea entonces un correo con algún asunto y cuerpo engañoso, y le
adjunta una copia de si mismo, para enviarlo a cada uno de esos destinatarios obtenidos. El envío suele
hacerlo mediante el mismo programa de correo, aunque hay gusanos que usan un sistema propio para ser
autosuficientes.
30. ¿Qué es el spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
9. 31. ¿Para qué sirve un servidor DHCP?
HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración
de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo,
mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar
la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional
cableada.
10. 31. ¿Para qué sirve un servidor DHCP?
HCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que
permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración
de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo,
mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar
la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se
diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando
se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente
encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver
parámetros BOOTP o la configuración específica a un determinado host.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
WEP, siglas del inglés de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el
sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional
cableada.