Proveedores de servicio de internet
oamadorr16Tarea26 de Febrero de 2018
2.535 Palabras (11 Páginas)155 Visitas
- Realiza una clasificación de las redes que existen en función de la distancia que abarcan
Tipo de red | Distancia que abarca |
Red de área Personal (PAN) | 1m |
Red de Área Local (LAN) | 10m |
100 m | |
1 km | |
Red de área Metropolitana (MAN) | 10 km |
Red de Área Amplia (WAN) | 100 km |
1000 km | |
Internet | 10000 km |
- Cuando viajas en tu automóvil y conectas el teléfono móvil a través de Bluetooth, ¿qué tipo de red estas utilizando?
R./ Red de área Personal inalámbrica (WPAN)
- En la Universidad en que estudiaste dispone de varios edificios comunicados entre sí, ¿qué tipo de red se está utilizando?
R./ Red de Área Local (LAN)
- Cuando llegas a casa y conectas el teléfono móvil a través del router Internet, ¿qué tipo de red estas utilizando?
R./ Red de Área Local Inalámbrica (WLAN)
- Internet, según la cobertura de territorio que abarca, ¿qué tipo de red es?
R./ Red de Área Amplia (WAN)
1.6 Describe las características de una red de área local (LAN)
R./ 1. Tamaño: Las LAN tienen un tamaño limitado, frente a otro tipo de redes. Esto perite conocer de antemano el peor de los casos en transmitir la información entre los computadores de las LAN.
2. Tecnología de transmisión: La tecnología de transmisión de las LAN permite establecer unas velocidades mayores que las que se consiguen en las WAN debido a que las distancias son mas cortas.
3. Topología: Es posible establecer diferentes topologías para los computadores que forman la red, entre las que destacan: bus, anillo, árbol, estrella y malla
1.7 En que dos grandes categorías se dividen las topologías de una red? Enumera las diferentes topologías que existen según esta clasificación.
R./ 1. Topologías logicas:
* Punto a Punto (Point to Point, PtP, peer-to-peer, P2P)
* Bus
* en Estrella (Star)
* en anillo (ring)
* en malla (mesh)
* en árbol (tree)
* jerárquica
*hibrida
2. Topologías físicas:
* punto a punto
* multipunto
1.8 Explique con un esbozo grafico cada una de las topologías físicas[pic 1]
1.9 Explique con un esbozo grafico cada una de las topologías lógicas
[pic 2]
1.10 Cuales son los tres métodos de acceso al medio? Explica en que consiste cada uno de ellos.
1. Método de acceso múltiple con escucha de portadora y detección de colisiones: Todos los nodos de la red comprueban que el cable está disponible para ser utilizado.
2. Método de paso de testigo (token): En este método circula un paquete especial denominado testigo(token) entre los diferentes nodos. En el momento que un nodo requiere enviar datos debe esperar a disponer de un testigo.
3. Metodo de prioridad de demandas: En este método de acceso a los repetidores gestionan el acceso a la red haciendo uso del algoritmo round-robin de peticiones de envió de los dispositivos que hay en la red.
1.16 Cual es el comité encargado de la estandarización de las redes de área local? ¿Cuáles son algunos de los grupos de trabajo más relevantes que trabajan en este comité?
R./ Los estándares de redes de área local son llevados a cabo por el comité 802 del IEEE.
Numero | Temática |
802.1 | Definición internacional de redes |
802.3 | Ethernet |
802.5 | Redes Token Ring |
802.11 | Redes inalámbricas (WIFI) |
802.15 | Redes de Área personal (PAN) |
802.16 | Banda Ancha inalámbrica (WIMAX) |
1.17 Que es la infraestructura común de telecomunicaciones (ICT)? ¿En qué ámbito de actuación tiene lugar esta normativa?
R./ Es el conjunto de elementos (equipos, cables y medios técnicos) que transportan los servicios de comunicaciones desde los puntos de interconexión de los diferentes servicios (radio, televisión, teléfono y banda ancha) hasta las tomas de los usuarios finales en el interior de las viviendas.
2.1 Que requisitos básicos debe cumplir una LAN?
1. Funcionalidad: la red ofrece al usuario acceso a sus servicios y recursos compartidos de manera amigable y transparente.
2. Rendimiento: la red debe estar preparada para soportar los picos de máximo trafico sin que el rendimiento requerido se vea comprometido
3. Escalabilidad: la red debe estar preparada para un aumento de tamaño sin tener que hacer cambios drásticos en su arquitectura.
4. Flexibilidad: la red debe poder adaptarse a las tecnologías que vayan apareciendo.
5. Seguridad: todo sistema de la información que garantiza seguridad, garantiza 3 aspectos: confidencialidad, integridad, y disponibilidad de los datos.
6. Facilidad de administración: para que los administradores de la red sean eficaces, la red debe facilitar su monitorización y así como el reemplazo de componentes.
2.2 Explica que significan las siglas CIA en el campo de seguridad
R./ Confidencialidad, integridad y disponibilidad (Confidentiality, Integrity, and Availability)
2.3 Que es un terminal ligero? ¿Se usa actualmente?
R./ Son dispositivos de reciente aparición (empezaron a proliferar en los años 2000) que combinan lo mejor de una estación de trabajo y del terminal tonto, de forma que tienen mucha menor capacidad de computo que una estación de trabajo, aunque más que un terminal tonto.
2.4 Busca información sobre la política BYOD y detalla algunas de sus ventajas e inconvenientes
R./ Bring Your Own Device (BYOD), cuya traducción sería “trae tu propio dispositivo”, hace referencia a una tendencia que se está generalizando cada vez más en el ámbito empresarial, en la cual los empleados tienen la posibilidad de llevar y utilizar sus propios dispositivos (ordenadores portátiles, smartphones y tabletas) para acceder a los recursos de su compañía.
SUS VENTAJAS
*El fenómeno del BYOD no se habría generalizado en el ámbito empresarial de no ser porque conlleva muchas ventajas. Según la encuesta de IBSG Cisco que citamos en el apartado anterior, los responsables de TI destacan que el mayor beneficio es que se incrementa la productividad de los empleados. Debido a que los trabajadores se encuentran más cómodos trabajando con sus aplicaciones y dispositivos, elegidos personalmente por ellos mismos según sus preferencias personales, se experimenta un rendimiento mayor y una mejor calidad en la colaboración con los compañeros.
*La segunda ventaja que destacan los responsables de TI es que, gracias al BYOD, se incrementa la satisfacción en el trabajo, puesto que los trabajadores pueden utilizar los mismos terminales que en su día a día, lo que permite a los empleados estar más contentos y satisfechos en su trabajo. Otro beneficio que citan los encuestados por IBSG Cisco, especialmente los responsables de los departamentos de TI europeos, es que el BYOD permite ahorrar costes en la adquisición de tecnología. Los trabajadores pagan completa o parcialmente sus terminales móviles y es posible utilizar software gratuito de la nube.
LOS INCONVENIENTES
*El mayor problema de la generalización del BYOD es el riesgo que supone para la seguridad de la red corporativa, así como para la salvaguarda de la información confidencial de la empresa. Si, por ejemplo, un empleado pierde su smartphone y no se cuenta con una protección adecuada o un sistema de eliminación remota de datos, la persona que lo encuentre puede tener acceso a información privada de la compañía.
*Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.
...