PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
Cuestionario redes locales
1. Hilario Rubio Gómez
CUESTIONARIO REDES LOCALES
1. ¿Qué es una red Informática? ¿Qué finalidad tiene?
Conjunto de ordenadores interconectados entre sí, su función es compartir recursos e información.
2. Clasificación de las redes según su topología, dibuja un esquema de cada una.
Las redes se pueden clasificar según su extensión (LAN, MAN o WAN) o según su Topología “disposición” y
hay 4 tipos:
*ARBOL *ESTRELLA *ANILLO *BUS
En anillo y en bus, se conectan mediante cable.
En árbol y estrella, se conectan por un equipo que une a todos los ordenadores (concentrador).
3. Indica que elementos son necesarios para crear una red local.
Servidor.- son los ordenadores que van a compartir sus recursos hardware y software con los demás equipos
de la red.
Estación de trabajo.- los ordenadores que tomen este papel tienen a su disposición los recursos que ofrece la
red, así como sevicios que proporcione los demás servidores.
Gateways o pasarelas.- es un harware y software que permite las comunicaciones entre la red local y grandes
ordenadores.
Bridges o puentes.- permite conectar dos redes locales entre sí.
Tarjeta de red.- su función es de intermediario entre el ordenador y la red de comunicación. En ella se
encuentra grabados los protocolos de esta.
El medio.- constituido por el cableado y los conectores que enlazan los componentes de la red. Los mas
utilizados son el cable de par trenzado, cable, cable coaxial y fibra óptica.
4. ¿Para qué sirven los concentradores?
Un concentrador permite concentrar el tráfico de red que proviene de múltiples hosts y regenerar la señal.
El concentrador es una entidad que cuenta con determinada cantidad de puertos.
Su único objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos.
5. Diferencias entre el Hub y el switch.
El Hub es el dispositivo más sencillo de todos. Este conecta ordenadores de una red local, comparado con el
Switch, este es mucha más simple ya que solo se dedica a recibir información y transmitirla a todos los
ordenadores. El Switch por otra parte es más “listo” por llamarlo de alguna manera, este se encarga de recibir
la información y transmitirla solo a su destinatario.
1
2. Hilario Rubio Gómez
6. Supón que vas a montar una red en tu casa. Para ello tienes dos ordenadores (un sobremesa y un
portátil) ¿qué elementos necesitarías para ello? Haz un presupuesto de todos los componentes que
necesites para montar la red. Dibuja un esquema, indicando los componentes y sus conexiones.
Explica todo el proceso y razónalo.
SWITCH.- 8,99€
CABLE.- (unipolar de 100m “negro”) 10,04€
ROUTER.- Ubiquiti Networks Edge 42,83€
ANTENA WIFI.- RF 33,65€
TARJETA WIFI.- aprox. 20€
7. Realiza un esquema sobre los medios de transmisión de datos.
Soportes de transmisión de datos:
• GUIADOS.-
*cables
-par trenzado (va trenzado para que no haya interferencias en las señales “8 cables”)
-cable coaxial (TOPOLOGÍA “anillo” o “bus”)
-fibra óptica (no es un cables, si no un hilo de plástico por donde circula luz en vez de
electricidad)
• NO GUIADOS.-
*ondas
-infrarrojos
-microondas
-satélite
8. Busca en Internet, las características (problemas y ventajas) que tiene los distintos medios guiados.
VENTAJAS DESVENTAJAS
Cable coaxial Gracias a su gran ancho de banda
se transmiten una gran cantidad
de datos.
Una alta frecuencia de transmisión
de datos.
Debido a su gran atenuación de
señal esta se debilita rápidamente.
Par trenzado Bajo costo.
Alto numero de estaciones de
trabajo.
Facilidad para el rendimiento y la
solución de problemas.
Puede estar previamente cableado
en un lugar o en cualquier parte
Altas tasas de error a altas
velocidades.
Ancho de banda limitado.
Baja inmunidad al ruido.
Bajo costo de equipos.
Distancia limitada de unos 100
metros.
Fibra óptica Ancho de banda mayor. Instalación y mantenimiento.
2
3. Hilario Rubio Gómez
Menor atenuación de la señal.
Inmunidad a interferencia
electromagnética.
Resistencia materiales corrosivos.
Ligereza.
Mayor inmunidad a los pinchazos.
Propagación unidireccional de la
luz.
Costo.
9. Tipos de fibras ópticas. Explica sus características.
Según el modo de propagación tendremos dos tipos de fibra óptica:
• El cable multimodo está hecho de fibras de vidrio, con diámetros de 50-100
micrones para el componente de transporte ligero. La fibra multimodo da altas
velocidades en distancias medias. Las ondas de luz se dispersan en
numerosos caminos, como consecuencia se pueden causar distorsión de la
señal en el extremo y la transmisión no es clara.
• La conexión monomodo, su peculiaridad es que la data viaja sin rebotar en las
paredes y permite mantener velocidades de transferencia más altas; los datos
se transfieren en línea recta. Este tipo es usado para cubrir grandes
distancias.
10. ¿Cómo se envía información a través de la fibra óptica?
La información se transmite enviando señales de luz a través de ondas electromagnéticas.
Permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y
superiores a las de un cable convencional.
Son el medio de transmisión por cable más avanzado.
11. ¿Qué tipo de fibra se utiliza en comunicaciones? ¿Por qué?
La fibra óptica, porque permite enviar una gran cantidad de datos a una gran distancia, con velocidades
similares a las de la radio y superiores a la de un cable convencional. Son el medio mas avanzado y es inmune
a las interferencias electromagnéticas.
12. Métodos para conectar la fibra óptica.
Hay varios: SC, LC, ST, FC, MTRJ y MPO
13. Busca información sobre la transmisión de datos vía satélite.
Sirve para emitir señales de radio y televisión desde una zonas de la Tierra hasta otras, ya que se utilizan
como enormes antenas sependidas en el cielo. En la comunicación por satélite, las ondas electromagnéticas
se transmiten gracias a la presencia en el espacio de satélites artificiales situados en órbita alrededor de la
Tierra.
3
4. Hilario Rubio Gómez
14. Dibuja un esquema con los elementos necesarios para conectar un ordenador a Internet a través
de una línea telefónica ordinaria (RTB)
telefono
Repartidor cotestador
módem ordenador
15. Si tienes en casa más de un ordenador que deseas conectar a Internet, ¿qué elementos necesitarías
para ello? Dibuja un gráfico de cómo quedaría la instalación.
Necesitaría: cables, un router, un descodificador, receta óptica y un euroconector.
16. Supón que necesitas comprar un router para la red de tu casa. Busca en Internet un modelo
Netgear D1500 Router WiFi N300
17. ¿Qué es un protocolo? ¿Para qué sirven?
4
5. Hilario Rubio Gómez
En el contexto de la informatica se usa para nombrar los criterios y normas que fijan el modo de comunicarse
entre los diversos componentes de un sistema de interconexión. Esto quiere decir que, a través de este
protocolo, los dispositivos que se conectan en red pueden intercambiar datos. El protocolo indica como se
concreta la conexión fisica, establece la manera en que debe de comenzar y acabar la comunicación,
determina como actuar ante datos corrompidos, protege la información ante el ataque de intrusos, señala el
eventual cierre de la transmisión…
18. Busca información sobre el protocolo TCP/IP y haz un pequeño resumen.
Estos dos nombres provienen de dos protocolos importantes de la familia, el transmission control protocol
(TCP) y el internet protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes desinidos en este
conjunto.
19. ¿Qué es la dirección IP de un ordenador en una red?
Es un numero que identifica, de manera lógica, a una interfaz en red de un dispositivo que utilice el protocolo
IP, que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección
MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del
protocolo de conexión utilizado.
20. ¿A qué se llama Puerta de enlace (Gateway) y para qué sirve?
Es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir
recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de
destino
21. Busca información sobre el protocolo UDP.
Permite enviar diagramas a través de la red sin que se haya establecido previamente una conexión ya que el
propio datagrama incorpora suficiente información de direccionamiento en su cabecera, tampoco se sabe si ha
llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos
como DHCP, BOOTP, DNS y demás protocolos.
22. ¿Cuál es la función del servidor DNS?
Su función más importante es “traducir” nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccional estos
equipos mundialmente.
23. Tipos de conexiones Inalámbricas. Características.
5
6. Hilario Rubio Gómez
WPAN.- WIRELESS PERSONAL AREA NETWORK
Red de computadoras para la comunicación entre dispositivos cercanos al punto de acceso.
WLAN.- WIRELESS LOCAL AREA NETWORK
Sistema de comunicación inalámbrico para minimizar las conexiones cableadas.
WWAN.- WIRELESS WIDE AREA NETWORK
Designa la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red
cableada o alámbrica. La transmisión y recepción se realizan a través de puertos.
24. ¿Si pretendemos conectar una PDA con nuestro ordenador de sobremesa para transmitir una
imagen, qué tipo de conexión utilizarías y por qué?
El bluetooth, porque es el más fácil.
25. Busca información en Internet sobre los distintos modos de conexión de una red Wifi.
AD Hoc.- conexión punto a punto entre 2 dispositivos inalámbricos.
Infraestructuras.- hay varios tipos.
26. ¿Qué función tiene el firewall?
Su función es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no
deseados que nos pueden robar datos confidenciales, hacer perder información valiosa o denegar algún tipo
de servicio en nuestra red.
27. Busca información sobre un par de firewall que encuentres en Internet.
• AGNITUM OUTPOST FREE.- con este potente firewall de Agnitum podrás proteger tu sistema y vigilar
las aplicaciones que intentan evitar información desde tu sistema al exterior, controlando así la
actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.
• COMODO FIREWALL.- eficiente y agradable firewall que permite realizar operaciones de protección
como controlar aplicaciones que acceden a Internet, el trafico que entra o sale del sistema, vigilar
puertos en escucha…
28. ¿Qué es un Troyano y cómo funciona?
Es un programa que se puede considerar malicioso dependiendo en función de su uso, el cuál se instala en
una computadora para su control remoto. Es en este punto donde entra lo negativo de los que es un troyano
informático.
Si este troyano es instalado sin consentimiento del usuario, este puede ser de dos tipos benigno o maligno,
aunque algunos antivirus lo detecten siempre como virus, pero esto depende de las características de cada
troyano.
29. ¿Qué es un gusano y cómo funciona?
6
7. Hilario Rubio Gómez
Estos son programas que realizan copias, a diferencia de los virus, no infectan los archivos. El principal
objetivo es propagarse y afectar al mayor número de ordenadores, para ello, primero crean copias de ellos
mismos y después de los programas del ordenador afectado. Suelen usar técnicas de ingeniería social para su
mayor efectividad
30. ¿Qué es el spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización
sin ningún consentimiento. Estos programas suelen robar datos sobre el usuario como nombre, contraseñas,
incluso datos bancarios (esta es la más peligrosa, de ello se encargan los troyanos bancarios ). El más activo
en la última época es Trj/Sinowal.
31. ¿Para qué sirve un servidor DHCP?
Es un protocolo que permite que en un equipo conectado a una red pueda obtener su configuración en froma
dinámica. Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera
independiente. El objetivo principal es simplificar la administración de la red. En sus inicios este fue diseñado
como un complemento del protocolo BOOTH, que se utiliza, por ejemplo cuando se instala un equipo a través
de una red. Un servidor DHCP puede devolver parámetros BOOTP o la configuración especifica a un
determinado “host”.
32. Busca información sobre la encriptación WEP en las comunidades inalámbricas.
No es recomendable usarlo, ya que es muy viejo y actualmente hay mejores, además no es muy seguro.
7