SlideShare una empresa de Scribd logo
José Carlos Carrasco Castro 1-Bachillerato.
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?: es un conjunto de
equipos informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos que sirve para conectar varios
equipos con la finalidad de compartir información, recursos y ofrecer servicios.
2. Clasificación de las redes según su topología, dibuja un esquema de cada
una.
-Bus o en linea
-anillo
-estrella
-arbol
-malla
3. Indica que elementos son necesarios para crear una red local.
-Cable de red:se usa para conectar un dispositivo electrónico con otro.
-Switch; (Un switch es un componente de la red que permite conectar más de dos
elementos.)
-Tarjeta Ethernet en el PC; es un componente de hardware que conecta una
computadora a una red informática y que posibilita compartir recursos (como
archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es
decir, en una red de computadoras.
4. ¿Para qué sirven los concentradores?
es el dispositivo que permite centralizar el cableado de una red de
computadoras, para luego poder ampliarla.
5. Diferencias entre el Hub y el switch.
Hub: es un dispositivo sencillo, tiene la función de interconectar los ordenadores de una
red local.
Switch: es muy similar al hub pero que envia los datos de manera diferente a este.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores
(un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un
presupuesto de todos los componentes que necesites para montar la red. Dibuja
un esquema, indicando los componentes y sus conexiones. Explica todo el
proceso y razónalo.
7. Realiza un esquema sobre los medios de transmisión de datos.
Medios de transmisión ;
Guiados:-Par trenzado: es un tipo de conexión que tiene dos conductores eléctricos
aislados y entrelazados para anular las interferencias de fuentes externas y diafonía
de los cables adyacentes.
-Fibra óptica: Filamento de material dieléctrico, como el vidrio o los polímeros
acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus
extremos; permite la transmisión de comunicaciones telefónicas, de televisión..
Cable coaxial: un medio de transmisión relativamente reciente y muy conocido ya que es el
más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico
constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de
cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al
ruido.
No guiados:Satelite: son un medio para emitir señales de radio y televisión desde unas
zonas de la Tierra hasta otras, ya que se utilizan como enormes antenas suspendidas del
cielo. Las frecuencias que manejan son elevadas, en el rango de los GHz.
Infrarojos: permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo
menos un par) de ledes Esa es su principal desventaja, a diferencia de otros medios de
transmisión inalámbricos (bluetooth, etcétera).
Microondas: se refiere a la transmisión de datos o voz a través
de radiofrecuencias con longitudes de onda en la región de frecuencias de microondas.
Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van
desde los 300 MHz hasta los 300 GHz o aún más.
8. Busca en Internet, las características (problemas y ventajas) que tiene los
distintos medios guiados.
-Ventajas medios guiados:Gracias a su gran ancho de banda se transmite una gran
cantidad de datos.
Tiene una gran frecuencia de transmisión de datos.
-Desventajas:Debido a su gran atenuación de señal esta se debilita rapidamente.
9-Fibras opticas.Explica sus caracteristicas.
2.1 Atenuación
Se pierde parte de la señal en el núcleo, pese a que no exista refracción.
Se mide en decibelios (dB) por unidad de longitud (dB/Km).
Las pérdidas están causadas por varios factores por lo que pueden clasificarse en:
Extrínsecas / Intrínsecas.
2.2 Ancho de Banda
Capacidad del medio para transportar la información.
Inversamente proporcional a las pérdidas: mayor ancho de banda=pérdidas más bajas.
Limitado por la dispersión total de la fibra (ensanchamiento del pulso) en Fibra óptica
Multimodo y por la dispersíón cromática (Bcromatica) en Fibra óptica monomodo.
El ancho de banda de una fibra multimodo se puede calcular según: Btotal=(B-2
modal + B-2
cromática)
-
1/2
2.3 Apertura Numérica (AN)
Ángulo máximo de acoplamiento para que los rayos de luz sean capturados por el núcleo
de la fibra óptica.
A mayor AN las pérdidas son más bajas.
10. ¿Cómo se envía información a través de la fibra óptica?
El proceso de comunicación mediante fibra óptica implica los siguientes pasos:
• Creación de la señal óptica mediante el uso de un transmisor;
• Transmisión de la señal a lo largo de la fibra, garantizando que la señal no
sea demasiado débil ni distorsionada;
• Recepción de la señal, lo que consiste en la conversión de ésta en una señal
eléctrica.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
Hay dos tipos de fibra óptica utilizada en comunicaciones: la fibra óptica
multimodo y monomodo.
-La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito
de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los
enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en
distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las
premisas de distintas aplicaciones.
- Su principal ventaja ancho de banda prácticamente ilimitado, sólo se propaga un modo
por lo que se evita la dispersión modal, debida a la diferencia de velocidad de propagación
de los modos que se transmiten por la fibra.
12. Métodos para conectar la fibra óptica.
Utilice la siguiente lista de verificación de instalación para garantizar una
manipulación apropiada:
No se ha sobrepasado la longitud máxima del cable.
No se ha sobrepasado el radio de curvatura
No se ha sobrepasado la carga de tracción máxima
Se han utilizado técnicas de tendido correctas
El cable no está comprimido ni la cubierta arrugada
El cable se ha instalado sin bucles en la contención
El cable está protegido contra bordes afilados
El cable de fibra se ha instalado en un tendido o sistema de contención diferente al del
cable de cobre
Se han limpiado completamente los espacios de comunicación antesde la terminación
de los cables de fibra (directo o empalme)
Se ha mantenido limpia la superficie del extremo del conector de fibraLas tapas
protectoras del conector de fibra están colocadas
El etiquetado de los paneles y los cables de fibra es correcto
13. Busca información sobre la transmisión de datos vía satélite.
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales
enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los
receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones:
• Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna
otra tarea.
• Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la
Tierra. Son los más habituales.
Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan
circundando la Tierra a distancias relativamente cercanas fuera de la atmósfera. Los tipos
de satélites según sus órbitas son:
Satélites LEO ,Satélites MEO ,Satélites HEO ,Satélites GEO.
14. Dibuja un esquema con los elementos necesarios para conectar un
ordenador a Internet a través de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué
elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la
instalación.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en
Internet un modelo Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
Un protocolo de red es el término que se emplea para denominar al
conjunto de normas, reglas y pautas que sirven para guiar una conducta o
acción.
Se utiliza en el contexto de la informática para nombrar a las normativas y
los criterios que fijan cómo deben comunicarse los diversos componentes
de un cierto sistema de interconexión.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en
la década de 1970. Fue implantado en la redARPANET, la primera red de área
amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de
Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ',
“modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,
describe un conjunto de guías generales de operación para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando
cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red
(elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel
de red del modelo TCP/IP.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Al dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también
posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al
protocolo usado en la red de destino.
21. Busca información sobre el protocolo UDP.
UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía
paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es
realizada sin haber realizado previamente una conexión con la maquina de destino
(maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la
maquina A).
22. ¿Cuál es la función del servidor DNS?
Su función más importante es "traducir" nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
23. Tipos de conexiones Inalámbricas. Características.
WPAN: En este tipo de red de cobertura personal, existen tecnologías basadas
en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los
ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la
especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como ladomótica, que requieren comunicaciones seguras
con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías,
bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con
el propósito de transmitir la identidad de un objeto (similar a un número de serie único)
mediante ondas de radio.
WLAN: Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación
inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la
velocidad según sus estándares y alcanza una distancia de hasta 20 Km.
Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo
forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas.
WMAN: Para redes de área metropolitana se encuentran tecnologías basadas
en WiMAX (Worldwide Interoperability for Microwave Access, es decir,
Interoperabilidad Mundial para Acceso con Microondas), un estándar de
comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un
protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También
podemos encontrar otros sistemas de comunicación como LMDS (Local
Multipoint Distribution Service).
WWAN: Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa
tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se
aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications
System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para
transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a
internet.
1
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa
para transmitir una imagen, qué tipo de conexión utilizarías y por qué?
25. Busca información en Internet sobre los distintos modos de conexión de una
red Wifi.
26. ¿Qué función tiene el firewall?
En castellano muro de fuego, es un sistema que es utilizado para proteger una
computadora en particular o bien una red. Normalmente su objetivo es evitar el
ingreso de agentes externos, no autorizados o información.
27. Busca información sobre un par de firewall que encuentres en Internet.
Existen distintos tipos de firewalls, que pueden ser clasificados de diversas
maneras en:
Firewalls en Hardware o Software:
1. Hardware: este tipo de sistema es colocado sobre los dispositivos
usados para ingresar a Internet, los llamados “routers”. Frecuentemente
la instalación ya se encuentra realizada cuando compramos el router. En
caso contrario es muy recomendable realizar la instalación. La
colocación del firewall en este caso es muy compleja, es hecha gracias a
un navegador que tiene acceso a Internet.
2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero
es el gratuito: también conocido bajo el nombre de software firewall, que
puede ser usado con total libertad y de manera totalmente gratuita como
su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos
datos a las computadoras personales. Hoy en día la mayoría de las PC
ya tienen el firewall colocado.
Este sistema es caracterizado por su fácil instalación, al que pueden ser
sumados otros sistemas para asegurar la computadora, cuando deja de
funcionar, es la misma PC quien se encarga de avisarlo, no es
requerido un sistema de Hardware para colocarlo y generalmente son
utilizado en una sola computadora.
28. ¿Qué es un Troyano y cómo funciona?
En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se
presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2
El término troyano
proviene de la historia del caballo de Troya mencionado en laOdisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario
no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
29. ¿Qué es un gusano y cómo funciona?}
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia
de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más
peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el
sistema informático, por lo que una computadora podría enviar cientos o miles de copias
de sí mismo, creando un efecto devastador a gran escala.
30. ¿Qué es el spyware?
El spyware o programa espía es un malware que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
31. ¿Para qué sirve un servidor DHCP?
Es un protocolo de configuración de host dinámico) es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica (es decir, sin una intervención especial).
32. Busca información sobre la encriptación WEP en las comunidades
inalámbricas.
El router soporta 2 tipos de encriptación:
• WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos
niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de
claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del
router.
• WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de
seguridad y sin servidor. Este método se basa en tener una clave compartida de un
mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o
disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una
opción más segura, pero no todos los dispositivos wireless lo soportan.

Más contenido relacionado

La actualidad más candente

Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
Ana Vállez Fernandez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Antonio Prats Escribano
 
Joel jimenez
Joel jimenezJoel jimenez
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
sara arroyo
 
Presentación1
Presentación1Presentación1
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Maria isabel Espejo Agudo
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
Jose Antonio Valverde Rubio
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.
laura1352
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
Julio Sanchez
 
trabajo
trabajotrabajo
trabajo
xuxalcf
 
trabajo
trabajotrabajo
trabajo
rosatorress
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
florjesenia
 
trabajo
trabajotrabajo
trabajo
Mel Díaz
 
Internet
InternetInternet
Internet
jorgepool
 
1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras
Edison Coimbra G.
 
Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1
Carlos Durán
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)
Jaime
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
conrado perea
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
conrado perea
 

La actualidad más candente (19)

Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Joel jimenez
Joel jimenezJoel jimenez
Joel jimenez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
trabajo
trabajotrabajo
trabajo
 
trabajo
trabajotrabajo
trabajo
 
TRABAJO
TRABAJOTRABAJO
TRABAJO
 
trabajo
trabajotrabajo
trabajo
 
Internet
InternetInternet
Internet
 
1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras1.Introducción a las redes de computadoras
1.Introducción a las redes de computadoras
 
Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 
3 redes locales
3 redes locales3 redes locales
3 redes locales
 

Similar a Trabajo de informatica

Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
carlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
carlos torrico sánchez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
patricia bejarano
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
hilario rubio gomez
 
Redes
RedesRedes
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Lucia Rubio Gomez
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
zciezparx1
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Antonio Prats Escribano
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
Enrique Gómez
 
Redes locales
Redes localesRedes locales
Redes locales
toribionovoa
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
Maria Dolores Santofimia González
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
Isabel Herruzo Ruiz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Francisco Madrid Rodríguez
 
Informatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniInformatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoni
Manuel_Gattoni
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
Juan José Caballero García
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
Ángel Muñoz Sánchez
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes Informáticas
Joacogaytan
 
Anchundia
AnchundiaAnchundia
Capitulo III estudiantes
Capitulo III estudiantesCapitulo III estudiantes
Capitulo III estudiantes
Derca Sanz Venegaz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
ana dueñas
 

Similar a Trabajo de informatica (20)

Cuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchezCuestionario redes locales carlos torrico sánchez
Cuestionario redes locales carlos torrico sánchez
 
Cuestionario redes locales carlos torrico
Cuestionario redes locales carlos torricoCuestionario redes locales carlos torrico
Cuestionario redes locales carlos torrico
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes
RedesRedes
Redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero MadridCuestionario redes locales Juan Romero Madrid
Cuestionario redes locales Juan Romero Madrid
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Informatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoniInformatica investigacion manuel_gattoni
Informatica investigacion manuel_gattoni
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Trabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes InformáticasTrabajo de Investigación: Redes Informáticas
Trabajo de Investigación: Redes Informáticas
 
Anchundia
AnchundiaAnchundia
Anchundia
 
Capitulo III estudiantes
Capitulo III estudiantesCapitulo III estudiantes
Capitulo III estudiantes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Último

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 

Último (20)

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 

Trabajo de informatica

  • 1. José Carlos Carrasco Castro 1-Bachillerato. CUESTIONARIO REDES LOCALES 1. ¿Qué es una red Informática? ¿Qué finalidad tiene?: es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos que sirve para conectar varios equipos con la finalidad de compartir información, recursos y ofrecer servicios. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. -Bus o en linea -anillo -estrella -arbol -malla 3. Indica que elementos son necesarios para crear una red local. -Cable de red:se usa para conectar un dispositivo electrónico con otro. -Switch; (Un switch es un componente de la red que permite conectar más de dos elementos.) -Tarjeta Ethernet en el PC; es un componente de hardware que conecta una computadora a una red informática y que posibilita compartir recursos (como archivos, discos duros enteros, impresoras e internet) entre dos o más computadoras, es decir, en una red de computadoras. 4. ¿Para qué sirven los concentradores? es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. 5. Diferencias entre el Hub y el switch. Hub: es un dispositivo sencillo, tiene la función de interconectar los ordenadores de una red local. Switch: es muy similar al hub pero que envia los datos de manera diferente a este.
  • 2. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. 7. Realiza un esquema sobre los medios de transmisión de datos. Medios de transmisión ; Guiados:-Par trenzado: es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. -Fibra óptica: Filamento de material dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de televisión.. Cable coaxial: un medio de transmisión relativamente reciente y muy conocido ya que es el más usado en los sistemas de televisión por cable. Físicamente es un cable cilíndrico constituido por un conducto cilíndrico externo que rodea a un cable conductor, usualmente de cobre. Es un medio más versátil ya que tiene más ancho de banda (500Mhz) y es más inmune al ruido. No guiados:Satelite: son un medio para emitir señales de radio y televisión desde unas zonas de la Tierra hasta otras, ya que se utilizan como enormes antenas suspendidas del cielo. Las frecuencias que manejan son elevadas, en el rango de los GHz. Infrarojos: permiten la comunicación entre dos nodos, y para ello utilizan una serie (por lo menos un par) de ledes Esa es su principal desventaja, a diferencia de otros medios de transmisión inalámbricos (bluetooth, etcétera). Microondas: se refiere a la transmisión de datos o voz a través de radiofrecuencias con longitudes de onda en la región de frecuencias de microondas. Se describe como microondas a aquellas ondas electromagnéticas cuyas frecuencias van desde los 300 MHz hasta los 300 GHz o aún más.
  • 3. 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. -Ventajas medios guiados:Gracias a su gran ancho de banda se transmite una gran cantidad de datos. Tiene una gran frecuencia de transmisión de datos. -Desventajas:Debido a su gran atenuación de señal esta se debilita rapidamente. 9-Fibras opticas.Explica sus caracteristicas. 2.1 Atenuación Se pierde parte de la señal en el núcleo, pese a que no exista refracción. Se mide en decibelios (dB) por unidad de longitud (dB/Km). Las pérdidas están causadas por varios factores por lo que pueden clasificarse en: Extrínsecas / Intrínsecas. 2.2 Ancho de Banda Capacidad del medio para transportar la información. Inversamente proporcional a las pérdidas: mayor ancho de banda=pérdidas más bajas. Limitado por la dispersión total de la fibra (ensanchamiento del pulso) en Fibra óptica Multimodo y por la dispersíón cromática (Bcromatica) en Fibra óptica monomodo. El ancho de banda de una fibra multimodo se puede calcular según: Btotal=(B-2 modal + B-2 cromática) - 1/2 2.3 Apertura Numérica (AN) Ángulo máximo de acoplamiento para que los rayos de luz sean capturados por el núcleo de la fibra óptica. A mayor AN las pérdidas son más bajas. 10. ¿Cómo se envía información a través de la fibra óptica? El proceso de comunicación mediante fibra óptica implica los siguientes pasos: • Creación de la señal óptica mediante el uso de un transmisor; • Transmisión de la señal a lo largo de la fibra, garantizando que la señal no sea demasiado débil ni distorsionada; • Recepción de la señal, lo que consiste en la conversión de ésta en una señal eléctrica.
  • 4. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? Hay dos tipos de fibra óptica utilizada en comunicaciones: la fibra óptica multimodo y monomodo. -La fibra óptica multimodo es un tipo de fibra óptica mayormente utilizada en el ámbito de la comunicación en distancias cortas, como por ejemplo un edificio o un campus. Los enlaces multimodo típicos tienen un ratio de datos desde los 10 Mbit/s a los 10 Gbit/s en distancias de hasta 600 metros (2000 pies) --- más que suficiente para cumplir las premisas de distintas aplicaciones. - Su principal ventaja ancho de banda prácticamente ilimitado, sólo se propaga un modo por lo que se evita la dispersión modal, debida a la diferencia de velocidad de propagación de los modos que se transmiten por la fibra. 12. Métodos para conectar la fibra óptica. Utilice la siguiente lista de verificación de instalación para garantizar una manipulación apropiada: No se ha sobrepasado la longitud máxima del cable. No se ha sobrepasado el radio de curvatura No se ha sobrepasado la carga de tracción máxima Se han utilizado técnicas de tendido correctas El cable no está comprimido ni la cubierta arrugada El cable se ha instalado sin bucles en la contención El cable está protegido contra bordes afilados El cable de fibra se ha instalado en un tendido o sistema de contención diferente al del cable de cobre Se han limpiado completamente los espacios de comunicación antesde la terminación de los cables de fibra (directo o empalme) Se ha mantenido limpia la superficie del extremo del conector de fibraLas tapas protectoras del conector de fibra están colocadas El etiquetado de los paneles y los cables de fibra es correcto 13. Busca información sobre la transmisión de datos vía satélite. Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: • Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ninguna otra tarea.
  • 5. • Satélites activos. Amplifican las señales que reciben antes de reemitirlas hacia la Tierra. Son los más habituales. Los satélites son puestos en órbita mediante cohetes espaciales que los sitúan circundando la Tierra a distancias relativamente cercanas fuera de la atmósfera. Los tipos de satélites según sus órbitas son: Satélites LEO ,Satélites MEO ,Satélites HEO ,Satélites GEO. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación.
  • 6. 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 17. ¿Qué es un protocolo? ¿Para qué sirven? Un protocolo de red es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la redARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 19. ¿Qué es la dirección IP de un ordenador en una red? Es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve? Al dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras. Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.
  • 7. 21. Busca información sobre el protocolo UDP. UDP es un protocolo no orientado a conexión. Es decir cuando una maquina A envía paquetes a una maquina B, el flujo es unidireccional. La transferencia de datos es realizada sin haber realizado previamente una conexión con la maquina de destino (maquina B), y el destinatario recibirá los datos sin enviar una confirmación al emisor (la maquina A). 22. ¿Cuál es la función del servidor DNS? Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. 23. Tipos de conexiones Inalámbricas. Características. WPAN: En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como ladomótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. WLAN: Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus estándares y alcanza una distancia de hasta 20 Km. Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. WMAN: Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). WWAN: Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a internet. 1 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué?
  • 8. 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. 26. ¿Qué función tiene el firewall? En castellano muro de fuego, es un sistema que es utilizado para proteger una computadora en particular o bien una red. Normalmente su objetivo es evitar el ingreso de agentes externos, no autorizados o información. 27. Busca información sobre un par de firewall que encuentres en Internet. Existen distintos tipos de firewalls, que pueden ser clasificados de diversas maneras en: Firewalls en Hardware o Software: 1. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. 2. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. Este sistema es caracterizado por su fácil instalación, al que pueden ser sumados otros sistemas para asegurar la computadora, cuando deja de funcionar, es la misma PC quien se encarga de avisarlo, no es requerido un sistema de Hardware para colocarlo y generalmente son utilizado en una sola computadora.
  • 9. 28. ¿Qué es un Troyano y cómo funciona? En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en laOdisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. 29. ¿Qué es un gusano y cómo funciona?} Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 30. ¿Qué es el spyware? El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. 31. ¿Para qué sirve un servidor DHCP? Es un protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. El router soporta 2 tipos de encriptación: • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de
  • 10. claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router. • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.