SlideShare a Scribd company logo
1 of 8
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Una red informática es un conjunto de ordenadores interconectados que permiten compartir recursos
(impresoras, discos,) e información ( datos y programas).
Se requiere de un emisor, un, un mensaje, un medio y un receptor. La finalidad principal para la creación de
una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un
ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del
planeta interconectados básicamente para compartir información y recursos.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
En anillo
En bus
En estrella En
árbol
3. Indica que elementos son necesarios para crear una red local.
-SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de
administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las
impresoras y las unidades de almacenamiento.
-SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
-PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de
datos dentro de una red.
-TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física.
-CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.
-HUB O CONCENTRADOR: Un Hub es un equipo de redes que permite conectar entre si otros equipos o
dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de
utilizarse por la gran cantidad de colisiones y trafico de red que producen.
-SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores,
su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.
-REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una
potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una
degradación tolerable.
-PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2
(nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos
de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2
segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
-RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar
trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast,
también puede dar servicio de firewall y un acceso económico a una WAN
-GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la
información del protocolo utilizado en una red al protocolo usado en la red del destino.
-MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra
señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para
una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La
moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la
información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la
señal moduladora original, quitando la portadora.
4. ¿Para qué sirven los concentradores?
Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para
luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el
modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos (repetidor).
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).
5. Diferencias entre el Hub y el switch.
Switch: es un conectador multipuerto al que puedes conectar diferentes dispositivos. Suele utilizarse en redes
locales domésticas para conectar distintos dispositivos en una red informática. Verás que hay unos cuantos
puertos para conectar dispositivos en red. l problema es que la señal se transmite a través de todos los
puertos. Si un hub pongamos que tiene 7 puertos, se está transmitiendo a todos a la vez, estén o no
encendidos los dispositivos. Esto es algo que tiene sus desventajas, ya que puede generar colisiones si hay
más de un equipo encendido.
Hub: A diferencia del hub, el switch (conmutador) puede detectar qué dispositivos están conectados, de
manera que sólo transmite la señal a los que están activos.
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un
sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos
los componentes que necesites para montar la red. Dibuja un esquema, indicando los
componentes y sus conexiones. Explica todo el proceso y razónalo.
Solo se necesitaría un router WIFI y un cable RJ45. El proceso consiste en conectar el ordenador de
sobremesa al router WIFI a través del cable RJ45 y el portátil se conecta mediante conexión WIFI. El coste de
todo esto sería: un cable RJ45 4.10 € + router WIFI 21.99 €.
7. Realiza un esquema sobre los medios de transmisión de datos.
MEDIOS DE TRASMISIÓN: Soporte para la trasmisión de
datos.
GUIADOS ( CABLES) NO
GUIADOS( ONDAS)
1. Pan trenzado: 1.INFRAROJOS
2. Cable Coaxial 2.MICROONDAS
3. Fibra optica 3. SATÉLITES
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios
guiados.
PROBLEMAS Y VENTAJAS DEL CABLE PAR TRENZADO:
Ventajas:
-Bajo costo en su contratación.
-Alto número de estaciones de trabajo por segmento.
-Facilidad para el rendimiento y la solución de problemas.
-Puede estar previamente cableado en un lugar o en cualquier parte.
Desventajas:
-Altas tasas de error a altas velocidades.
-Ancho de banda limitado.
-Baja inmunidad al ruido.
-Baja inmunidad al efecto crosstalk.
-Alto coste de los equipos.
-Distancia limitada (100 metros por segmento).
PROBLEMAS Y VENTAJAS DEL CABLE COAXIAL
Ventajas:
-Es el mismo tipo de cable que se utiliza en las redes de TV por cable (CATV)
-Es posible transmitir voz, datos y video simultáneamente.
-Todas las señales son Half-Dúplex, pero usando 2 canales se obtiene una señal Full-Dúplex.
-Se usan amplificadores y no repetidores.
-Se considera un medio activo, ya que la energía se obtiene de los componentes de soporte de la red y no de
las estaciones del usuario conectado.
Desventajas:
-Su coste es relativamente caro, se necesitan moduladores en cada estación de usuarios, lo que aumenta su
coste y limita su velocidad de transmisión.
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
-Transmite una señal simple en Half-Dúplex.
-No hay modelación de frecuencias.
-Medio pasivo donde la energía es provista por las estaciones del usuario.
PROBLEMAS Y VENTAJAS DE FIBRA ÓPTICA
Ventajas:
-Fácil de instalar.
- Transmisión de datos a alta velocidad.
- Conexión directa de centrales a empresas.
- Gran ancho de banda.
- El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable
coaxial y el cable par trenzado.
- Acceso ilimitado y continuo las 24 horas del día, sin congestiones.
Desventajas:
-Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya este instalada la
red de fibra óptica.
- El costo es alto en la conexión de fibra óptica, la empresas no cobran por tiempo de utilización, sino por
cantidad de información transferida al computador que se mide en megabytes.
- El costo de instalación es elevado.
- El costo relativamente alto en comparación con los otros tipos de cable.
9. Tipos de fibras ópticas. Explica sus características.
Hay dos tipos de fibras ópticas:
-Fibras multimodo: El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos,
cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de
banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo
tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas
distancias, hasta 10 Km.
-Fibras monomodo: El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un
único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su
ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores
a 10 Km, junto con dispositivos de elevado coste.
10. ¿Cómo se envía información a través de la fibra óptica?
La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Ahora se podría
esperar un haz de luz, que viaja en un tubo de cristal transparente, simplemente para salirse de los bordes.
Pero si la luz golpea el cristal en un ángulo muy poco profundo (menos de 24 grados), devolverá el reflejo –
como si el cristal fuera en realidad un espejo. Este fenómeno es conocido como reflexión interna total. Es una
de las cosas que mantienen la luz dentro de la tubería.
La otra cosa que mantiene la luz en la tubería es la estructura del cable, que está formada de dos partes
separadas. La parte principal del cable en el medio es conocida como núcleo, la parte por la que la luz viaja.
Envolviendo la parte externa del núcleo hay otra capa de cristal, conocida como el revestimiento. El trabajo de
esta zona es el de mantener las señales de la luz dentro del núcleo. Puede realizar esta función porque está
compuesto de un tipo de cristal diferente al del centro.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
El tipo de fibra que se utiliza en comunicaciones es la fibra óptica para transmitir señales telefónicas,
comunicación vía Internet y señales de televisión por cable. Se utilizan porque permite enviar gran cantidad de
datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable
convencional.
12. Métodos para conectar la fibra óptica.
-Especificaciones acerca del rendimiento.
-Conectores.
-Proceso de terminación
-Empalmes.
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
13. Busca información sobre la transmisión de datos vía satélite.
Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una
banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. Los
satélites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos
puntos también se tienen antenas para captar la señal reflejada por el satélite. De ese punto en adelante, la
señal puede ser procesada y por último ser entregada a su destino. Las ventajas de las comunicaciones vía
satélite son evidentes: se pueden salvar grandes distancias sin importar la topografía o la orografía del terreno,
y se pueden usar antenas que tengan coberturas geográficas amplias, de manera tal que muchas estaciones
receptoras terrenas puedan recibir y distribuir simultáneamente la misma señal que fue transmitida una sola
vez. Por lo mismo, las comunicaciones vía satélite han servido para una gran variedad de aplicaciones que van
desde la transmisión de conversaciones telefónicas, la transmisión de televisión, las teleconferencias, hasta la
transmisión de datos. Las tasas de transmisión pueden ser muy pequeñas (32 kbps) hasta del orden de los
Mbps.
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a
través de una línea telefónica ordinaria (RTB)
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos
necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación.
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un
modelo Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión,
comunicación, y transferencia de datos entre dos puntos finales. Esto quiere decir que, su utilidad es la de que
se conecten en red e intercambien datos diferentes dispositivos.
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la
década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por
encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de
Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de
guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es posible que se necesite conocer la dirección IP del equipo si quieres configurar una conexión a Internet,
permitir que otras personas se conecten a tu equipo o solucionar problemas de red. IP significa “ Internet
Protocol o Protocolo de Internet”, y es un número que identifica un dispositivo en una red ( un computador, una
impresora , un router, etc…). Estos dispositivos al formar parte de una red serán identificados mediante un
número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por un
punto. Los valores que pueden tomar estos números varían entre 0 y 255; por ejemplo, una dirección IP puede
ser 192.168.66.254 ( cuatro números entre 0 y 255 separados por puntos)
IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene
tu router o MODEM.
IP Privada: La dirección IP privada es aquella que pertenece a una red privada. Suele ser la IP de la tarjeta de
red de tu ordenador, de una impresora de red, del router de tu red, etc. Hay unos rangos de IP reservadro para
este tipo de red:
1. De 10.0.0.0 a 10.255.255.255
2. De 172.16.0.0 a 172.31.255.255
3. De 192.168.0.0 a 192.168.255.255
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del
protocolo utilizado en una red al protocolo utilizado en la red de destino.
21. Busca información sobre el protocolo UDP.
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de
datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una
conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y
tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP, BOOTP, DNS.
Las características principales de este protocolo son:
1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino.
2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que
emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque
de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP.
3. No es fiable. No emplea control del flujo ni ordena los paquetes.
4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy
simples.
22. ¿Cuál es la función del servidor DNS?
El DNS es un sistema que sirve para traducir los nombres en la red,y esta compuesto por tres partes con
funciones bien diferenciadas:
• Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de
nombres a los servidores DNS.
• Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema
estructurado en árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las
direcciones de los Servidores DNS.
• Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de
dominios determinado (como los .es o los .org).
La resolución de nombres utiliza una estructura en árbol, mediante la cual los diferentes servidores DNS
de las zonas de autoridad se encargan de resolver las direcciones de su zona, y sino se lo solicitan a otro
servidor que creen que conoce la dirección.
23. Tipos de conexiones Inalámbricas. Características.
-WPAN: Wireless Personal Area Network: En este tipo de red de cobertura personal, existen tecnologías
basadas en HomeRF;Bluetooth;ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones
como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y
maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y
recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie
único) mediante ondas de radio.
-WLAN: Wireless Local Area Network: Se encuentran tecnologías basadas en Wi-Fi, un estándar de
comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la
velocidad según sus estándares y alcanza una distancia de hasta 20 Km.
Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red
inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
-WMAN: Wireless Metropolitan Area Network: Para redes de área metropolitana se encuentran tecnologías
basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para
Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX
es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar
otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
-WWAN: Wireless Wide Area Network: Una WWAN difiere de una WLAN (Wireless Local Area Network) en
que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes
WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD,
Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a
Internet.
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir
una imagen, qué tipo de conexión utilizarías y por qué?
Utilizaría la conexión GPRS porque es la más rápida de todas las conexiones
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
-Ad hor: Conexión punto a punto entre dos dispositivos inalámbricas.
-Infraestructuras: Existe un modo intermedio que es el que organiza entre todos los modos de red.
-Módem: -RTB
-ADSL
-Router: Se trata de varios componentes en uno.
26. ¿Qué función tiene el firewall?
Barrera que filtra la información que provienen del exterior, en función de su organización.
27. Busca información sobre un par de firewall que encuentres en Internet.
Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los
llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En
caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy
compleja, es hecha gracias a un navegador que tiene acceso a Internet.
Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo
el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su
nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy
en día la mayoría de las PC ya tienen el firewall colocado.
28. ¿Qué es un Troyano y cómo funciona?
El tipo de software malicioso más peligroso que puede afectar a nuestro equipo informático. Además de ser los
más peligrosos, los troyanos también son los más populares en cuanto a tipo de malware, estimándose en un
76 por ciento la tasa de infección total por troyanos.
Un troyano no es un virus aunque normalmente se distribuya y funcione como tal. Su principal diferencia es su
finalidad ya que están diseñados no para dañar el equipo informático (como un virus) sino para acceder a él y
lograr tomar su control permitiendo el acceso remoto del atacante,
29. ¿Qué es un gusano y cómo funciona?
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su
capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles
de copias de sí mismo, creando un efecto devastador a gran escala.
30. ¿Qué es el spyware?
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que realizan diferentes
funciones, como mostrar anuncios no solicitados , recopilar información privada, redirigir solicitudes de páginas
e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en
marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando
anuncios relacionados.
Carlos Torrico Sánchez
1ºBachillerato D1
TIC: Cuestionario de redes locales
31. ¿Para qué sirve un servidor DHCP?
El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base para todas las solicitudes
DHCP por lo cual debe tener una dirección IP estática.
Cuando un equipo cliente se inicia no tiene información sobre su configuración de red y desea obtenerla. Para
esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo
enviará un paquete de broadcast (255.255.255.255 con información adicional como el tipo de solicitud, los
puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP recibe el paquete de transmisión,
contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite
cifrar la información que se transmite. Proporciona un cifrado a nivel 2.Los mensajes de difusión de las redes
inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas,
de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar
una confidencialidad comparable a la de una red tradicional cableada.
Existen dos tipos comunes de esquemas de protección Wi-Fi mediante contraseña que pueden utilizarse en
las estaciones base Wi-Fi. El método preferido se denomina Wi-Fi Protected Access.
El otro método, más antiguo y mucho menos seguro, se denomina Wired Equivalent Privacy (WEP). Este
método aparece como "WEP (red de seguridad de transición)" en la Utilidad AirPort. No utilices WEP a menos
que sea el único tipo de seguridad Wi-Fi compatible con tu dispositivo, y ten presente que a día de hoy es muy
poco seguro. Si te ves obligado a utilizar WEP, intenta configurar tu red Wi-Fi WEP en un segmento
independiente y aislado que contenga exclusivamente aquellos dispositivos que requieran WEP. Después,
utiliza un router para unir la red WEP aislada a tu red WPA principal.

More Related Content

What's hot (16)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lan
 
Redes presentación Equipo 4
Redes presentación Equipo 4Redes presentación Equipo 4
Redes presentación Equipo 4
 
¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)
 
Isabel herruzo ruiz
Isabel herruzo ruizIsabel herruzo ruiz
Isabel herruzo ruiz
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Tema 2 redes
Tema 2 redesTema 2 redes
Tema 2 redes
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
componentes de red
componentes de redcomponentes de red
componentes de red
 
Redes Locales. Intranet y Extranet
Redes Locales. Intranet y ExtranetRedes Locales. Intranet y Extranet
Redes Locales. Intranet y Extranet
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar to Cuestionario redes locales carlos torrico sánchez

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
sara arroyo
 
Conceptos de redes internet-2012
Conceptos de redes internet-2012Conceptos de redes internet-2012
Conceptos de redes internet-2012
DenisAbraham
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
Ana Vállez Fernandez
 
Introduccion De Efra
Introduccion De EfraIntroduccion De Efra
Introduccion De Efra
guest478208
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
GINA214
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
karito199317
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
karito199317
 

Similar to Cuestionario redes locales carlos torrico sánchez (20)

Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
2. redes
2. redes2. redes
2. redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverdeCuestionario redes locales josé antonio valverde
Cuestionario redes locales josé antonio valverde
 
Conceptos de redes internet-2012
Conceptos de redes internet-2012Conceptos de redes internet-2012
Conceptos de redes internet-2012
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Hardware y redes
Hardware y redesHardware y redes
Hardware y redes
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)Cuestionario redes locales (ana vállez fernández)
Cuestionario redes locales (ana vállez fernández)
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Introduccion De Efra
Introduccion De EfraIntroduccion De Efra
Introduccion De Efra
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 
Cuestionario redes locales(1)
Cuestionario redes locales(1)Cuestionario redes locales(1)
Cuestionario redes locales(1)
 
Redeslocales
RedeslocalesRedeslocales
Redeslocales
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 

Recently uploaded

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Recently uploaded (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Cuestionario redes locales carlos torrico sánchez

  • 1. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales 1. ¿Qué es una red Informática? ¿Qué finalidad tiene? Una red informática es un conjunto de ordenadores interconectados que permiten compartir recursos (impresoras, discos,) e información ( datos y programas). Se requiere de un emisor, un, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos. 2. Clasificación de las redes según su topología, dibuja un esquema de cada una. En anillo En bus En estrella En árbol 3. Indica que elementos son necesarios para crear una red local. -SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. -SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor. -PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red. -TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física. -CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp. -HUB O CONCENTRADOR: Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen. -SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores, su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red. -REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. -PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. -RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN -GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino. -MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. 4. ¿Para qué sirven los concentradores? Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).
  • 2. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches). 5. Diferencias entre el Hub y el switch. Switch: es un conectador multipuerto al que puedes conectar diferentes dispositivos. Suele utilizarse en redes locales domésticas para conectar distintos dispositivos en una red informática. Verás que hay unos cuantos puertos para conectar dispositivos en red. l problema es que la señal se transmite a través de todos los puertos. Si un hub pongamos que tiene 7 puertos, se está transmitiendo a todos a la vez, estén o no encendidos los dispositivos. Esto es algo que tiene sus desventajas, ya que puede generar colisiones si hay más de un equipo encendido. Hub: A diferencia del hub, el switch (conmutador) puede detectar qué dispositivos están conectados, de manera que sólo transmite la señal a los que están activos. 6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones. Explica todo el proceso y razónalo. Solo se necesitaría un router WIFI y un cable RJ45. El proceso consiste en conectar el ordenador de sobremesa al router WIFI a través del cable RJ45 y el portátil se conecta mediante conexión WIFI. El coste de todo esto sería: un cable RJ45 4.10 € + router WIFI 21.99 €. 7. Realiza un esquema sobre los medios de transmisión de datos. MEDIOS DE TRASMISIÓN: Soporte para la trasmisión de datos. GUIADOS ( CABLES) NO GUIADOS( ONDAS) 1. Pan trenzado: 1.INFRAROJOS 2. Cable Coaxial 2.MICROONDAS 3. Fibra optica 3. SATÉLITES 8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados. PROBLEMAS Y VENTAJAS DEL CABLE PAR TRENZADO: Ventajas: -Bajo costo en su contratación. -Alto número de estaciones de trabajo por segmento. -Facilidad para el rendimiento y la solución de problemas. -Puede estar previamente cableado en un lugar o en cualquier parte. Desventajas: -Altas tasas de error a altas velocidades. -Ancho de banda limitado. -Baja inmunidad al ruido. -Baja inmunidad al efecto crosstalk. -Alto coste de los equipos. -Distancia limitada (100 metros por segmento). PROBLEMAS Y VENTAJAS DEL CABLE COAXIAL Ventajas: -Es el mismo tipo de cable que se utiliza en las redes de TV por cable (CATV) -Es posible transmitir voz, datos y video simultáneamente. -Todas las señales son Half-Dúplex, pero usando 2 canales se obtiene una señal Full-Dúplex. -Se usan amplificadores y no repetidores. -Se considera un medio activo, ya que la energía se obtiene de los componentes de soporte de la red y no de las estaciones del usuario conectado. Desventajas: -Su coste es relativamente caro, se necesitan moduladores en cada estación de usuarios, lo que aumenta su coste y limita su velocidad de transmisión.
  • 3. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales -Transmite una señal simple en Half-Dúplex. -No hay modelación de frecuencias. -Medio pasivo donde la energía es provista por las estaciones del usuario. PROBLEMAS Y VENTAJAS DE FIBRA ÓPTICA Ventajas: -Fácil de instalar. - Transmisión de datos a alta velocidad. - Conexión directa de centrales a empresas. - Gran ancho de banda. - El cable fibra óptica, al ser muy delgado y flexible es mucho más ligero y ocupa menos espacio que el cable coaxial y el cable par trenzado. - Acceso ilimitado y continuo las 24 horas del día, sin congestiones. Desventajas: -Sólo pueden suscribirse las personas que viven en las zonas de la ciudad por las cuales ya este instalada la red de fibra óptica. - El costo es alto en la conexión de fibra óptica, la empresas no cobran por tiempo de utilización, sino por cantidad de información transferida al computador que se mide en megabytes. - El costo de instalación es elevado. - El costo relativamente alto en comparación con los otros tipos de cable. 9. Tipos de fibras ópticas. Explica sus características. Hay dos tipos de fibras ópticas: -Fibras multimodo: El término multimodo indica que pueden ser guiados muchos modos o rayos luminosos, cada uno de los cuales sigue un camino diferente dentro de la fibra óptica. Este efecto hace que su ancho de banda sea inferior al de las fibras monomodo. Por el contrario los dispositivos utilizados con las multimodo tienen un coste inferior (LED). Este tipo de fibras son las preferidas para comunicaciones en pequeñas distancias, hasta 10 Km. -Fibras monomodo: El diámetro del núcleo de la fibra es muy pequeño y sólo permite la propagación de un único modo o rayo (fundamental), el cual se propaga directamente sin reflexión. Este efecto causa que su ancho de banda sea muy elevado, por lo que su utilización se suele reservar a grandes distancias, superiores a 10 Km, junto con dispositivos de elevado coste. 10. ¿Cómo se envía información a través de la fibra óptica? La luz viaja por un cable de fibra óptica rebotando contra las paredes de forma repetida. Ahora se podría esperar un haz de luz, que viaja en un tubo de cristal transparente, simplemente para salirse de los bordes. Pero si la luz golpea el cristal en un ángulo muy poco profundo (menos de 24 grados), devolverá el reflejo – como si el cristal fuera en realidad un espejo. Este fenómeno es conocido como reflexión interna total. Es una de las cosas que mantienen la luz dentro de la tubería. La otra cosa que mantiene la luz en la tubería es la estructura del cable, que está formada de dos partes separadas. La parte principal del cable en el medio es conocida como núcleo, la parte por la que la luz viaja. Envolviendo la parte externa del núcleo hay otra capa de cristal, conocida como el revestimiento. El trabajo de esta zona es el de mantener las señales de la luz dentro del núcleo. Puede realizar esta función porque está compuesto de un tipo de cristal diferente al del centro. 11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué? El tipo de fibra que se utiliza en comunicaciones es la fibra óptica para transmitir señales telefónicas, comunicación vía Internet y señales de televisión por cable. Se utilizan porque permite enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. 12. Métodos para conectar la fibra óptica. -Especificaciones acerca del rendimiento. -Conectores. -Proceso de terminación -Empalmes.
  • 4. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales 13. Busca información sobre la transmisión de datos vía satélite. Los enlaces satelitales funcionan de una manera muy parecida a las microondas. Un satélite recibe en una banda señales de una estación terrena, las amplifica y las transmite en otra banda de frecuencias. Los satélites tienen un reflector orientado hacia los sitios donde se quiere hacer llegar la señal reflejada. Y en esos puntos también se tienen antenas para captar la señal reflejada por el satélite. De ese punto en adelante, la señal puede ser procesada y por último ser entregada a su destino. Las ventajas de las comunicaciones vía satélite son evidentes: se pueden salvar grandes distancias sin importar la topografía o la orografía del terreno, y se pueden usar antenas que tengan coberturas geográficas amplias, de manera tal que muchas estaciones receptoras terrenas puedan recibir y distribuir simultáneamente la misma señal que fue transmitida una sola vez. Por lo mismo, las comunicaciones vía satélite han servido para una gran variedad de aplicaciones que van desde la transmisión de conversaciones telefónicas, la transmisión de televisión, las teleconferencias, hasta la transmisión de datos. Las tasas de transmisión pueden ser muy pequeñas (32 kbps) hasta del orden de los Mbps. 14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través de una línea telefónica ordinaria (RTB) 15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías para ello? Dibuja un gráfico de cómo quedaría la instalación.
  • 5. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales 16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo Netgear D1500 Router WiFi N300 17. ¿Qué es un protocolo? ¿Para qué sirven? En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. Esto quiere decir que, su utilidad es la de que se conecten en red e intercambien datos diferentes dispositivos. 18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen. El Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 19. ¿Qué es la dirección IP de un ordenador en una red? Es posible que se necesite conocer la dirección IP del equipo si quieres configurar una conexión a Internet, permitir que otras personas se conecten a tu equipo o solucionar problemas de red. IP significa “ Internet Protocol o Protocolo de Internet”, y es un número que identifica un dispositivo en una red ( un computador, una impresora , un router, etc…). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por un punto. Los valores que pueden tomar estos números varían entre 0 y 255; por ejemplo, una dirección IP puede ser 192.168.66.254 ( cuatro números entre 0 y 255 separados por puntos) IP Pública: Se denomina IP pública a aquella dirección IP que es visible desde Internet. Suele ser la que tiene tu router o MODEM. IP Privada: La dirección IP privada es aquella que pertenece a una red privada. Suele ser la IP de la tarjeta de red de tu ordenador, de una impresora de red, del router de tu red, etc. Hay unos rangos de IP reservadro para este tipo de red: 1. De 10.0.0.0 a 10.255.255.255 2. De 172.16.0.0 a 172.31.255.255 3. De 192.168.0.0 a 192.168.255.255 20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
  • 6. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales Un Gateway (puerta de enlace) es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo utilizado en la red de destino. 21. Busca información sobre el protocolo UDP. User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS. Las características principales de este protocolo son: 1. Trabaja sin conexión, es decir que no emplea ninguna sincronización entre el origen y el destino. 2. Trabaja con paquetes o datagramas enteros, no con bytes individuales como TCP. Una aplicación que emplea el protocolo UDP intercambia información en forma de bloques de bytes, de forma que por cada bloque de bytes enviado de la capa de aplicación a la capa de transporte, se envía un paquete UDP. 3. No es fiable. No emplea control del flujo ni ordena los paquetes. 4. Su gran ventaja es que provoca poca carga adicional en la red ya que es sencillo y emplea cabeceras muy simples. 22. ¿Cuál es la función del servidor DNS? El DNS es un sistema que sirve para traducir los nombres en la red,y esta compuesto por tres partes con funciones bien diferenciadas: • Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS. • Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS. • Zonas de autoridad: son servidores o grupos de ellos que tienen asignados resolver un conjunto de dominios determinado (como los .es o los .org). La resolución de nombres utiliza una estructura en árbol, mediante la cual los diferentes servidores DNS de las zonas de autoridad se encargan de resolver las direcciones de su zona, y sino se lo solicitan a otro servidor que creen que conoce la dirección. 23. Tipos de conexiones Inalámbricas. Características. -WPAN: Wireless Personal Area Network: En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF;Bluetooth;ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio. -WLAN: Wireless Local Area Network: Se encuentran tecnologías basadas en Wi-Fi, un estándar de comunicación inalámbrica basado en la norma IEEE 802.11. Puede presentar mejoras con respecto a la velocidad según sus estándares y alcanza una distancia de hasta 20 Km. Utiliza Access Point para distribuir equipos de comunicación inalámbricos, y ese mismo forma una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas. -WMAN: Wireless Metropolitan Area Network: Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service). -WWAN: Wireless Wide Area Network: Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN), UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-Fi autónoma para conectar a Internet.
  • 7. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales 24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una imagen, qué tipo de conexión utilizarías y por qué? Utilizaría la conexión GPRS porque es la más rápida de todas las conexiones 25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi. -Ad hor: Conexión punto a punto entre dos dispositivos inalámbricas. -Infraestructuras: Existe un modo intermedio que es el que organiza entre todos los modos de red. -Módem: -RTB -ADSL -Router: Se trata de varios componentes en uno. 26. ¿Qué función tiene el firewall? Barrera que filtra la información que provienen del exterior, en función de su organización. 27. Busca información sobre un par de firewall que encuentres en Internet. Hardware: este tipo de sistema es colocado sobre los dispositivos usados para ingresar a Internet, los llamados “routers”. Frecuentemente la instalación ya se encuentra realizada cuando compramos el router. En caso contrario es muy recomendable realizar la instalación. La colocación del firewall en este caso es muy compleja, es hecha gracias a un navegador que tiene acceso a Internet. Software: pueden ser distinguidos dos tipos de estos firewalls, el primero es el gratuito: también conocido bajo el nombre de software firewall, que puede ser usado con total libertad y de manera totalmente gratuita como su nombre indica. Su objetivo es rastrear y no permitir acceso a ciertos datos a las computadoras personales. Hoy en día la mayoría de las PC ya tienen el firewall colocado. 28. ¿Qué es un Troyano y cómo funciona? El tipo de software malicioso más peligroso que puede afectar a nuestro equipo informático. Además de ser los más peligrosos, los troyanos también son los más populares en cuanto a tipo de malware, estimándose en un 76 por ciento la tasa de infección total por troyanos. Un troyano no es un virus aunque normalmente se distribuya y funcione como tal. Su principal diferencia es su finalidad ya que están diseñados no para dañar el equipo informático (como un virus) sino para acceder a él y lograr tomar su control permitiendo el acceso remoto del atacante, 29. ¿Qué es un gusano y cómo funciona? Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala. 30. ¿Qué es el spyware? El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados , recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
  • 8. Carlos Torrico Sánchez 1ºBachillerato D1 TIC: Cuestionario de redes locales 31. ¿Para qué sirve un servidor DHCP? El servidor DHCP es el que distribuye las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP estática. Cuando un equipo cliente se inicia no tiene información sobre su configuración de red y desea obtenerla. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo enviará un paquete de broadcast (255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el servidor DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión que contiene toda la información solicitada por el cliente 32. Busca información sobre la encriptación WEP en las comunidades inalámbricas. Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2.Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Existen dos tipos comunes de esquemas de protección Wi-Fi mediante contraseña que pueden utilizarse en las estaciones base Wi-Fi. El método preferido se denomina Wi-Fi Protected Access. El otro método, más antiguo y mucho menos seguro, se denomina Wired Equivalent Privacy (WEP). Este método aparece como "WEP (red de seguridad de transición)" en la Utilidad AirPort. No utilices WEP a menos que sea el único tipo de seguridad Wi-Fi compatible con tu dispositivo, y ten presente que a día de hoy es muy poco seguro. Si te ves obligado a utilizar WEP, intenta configurar tu red Wi-Fi WEP en un segmento independiente y aislado que contenga exclusivamente aquellos dispositivos que requieran WEP. Después, utiliza un router para unir la red WEP aislada a tu red WPA principal.