Entre 1 Network

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

INTRODUCTION TO NETWORKS

“AÑO DEL BICENTENARIO DEL PERU:200


AÑOS DE INDEPENDENCIA”

ACTIVIDAD ENTREGABLE

Alumno: More Vilchez Jorge Luis.


Profesor: Amesquita Pilco Jorge
Curso: Introduction to Networks
CFP: Ayacucho
INTRODUCTION TO NETWORKS

A.- COMPONENTES DE UNA RED


Cuando revisamos los equipos y programas (controladores) necesarios para
establecer una red local o mayor, podemos distinguir lo siguiente:

Servidor. Es la máquina encargada de ejecutar el OS de red que utilizan las


estaciones de trabajo restantes.

Sistema de cableado. Se refiere al cable coaxial o de fibra óptica que tiene la


función de establecer los enlaces de datos entre las máquinas.

Tarjetas de interfaz de red. Parte esencial de una conexión, es el esquema de


red, que puede ser Arcnet, Ethernet o Token Ring. El cable va conectado a la
tarjeta para interpretar los paquetes de datos.

Dispositivos periféricos y compartidos. Aquí encontramos equipos como routers


para distribuir la señal, bridges para conectar varias LAN y repetidores.
También se incluye las impresoras, discos ópticos, HDD, trazadores y otro
hardware.

La red enlace de datos para su negocio debe contar con disponibilidad, rapidez
y eficiencia.
INTRODUCTION TO NETWORKS

B.- REPRESENTACIONES DE RED


Los diagramas de redes utilizan símbolos para representar los diferentes
dispositivos y conexiones que componen una red. Un diagrama permite
comprender fácilmente la forma en la que se conectan los dispositivos en una
red grande. Este tipo de representación de una red se denomina diagrama de
topología. La capacidad de reconocer las representaciones lógicas de los
componentes físicos de red es fundamental para poder visualizar la
organización y el funcionamiento de una red.

Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la


conexión física a la red en la PC u otro terminal. Los medios que realizan la
conexión de la PC al dispositivo de red se conectan directamente en la NIC
(figura 2).

Puerto físico: un conector o conexión en un dispositivo de red donde se


conectan los medios a un terminal u otro dispositivo de red.

Interfaz: puertos especializados en un dispositivo de red que se conecta a redes


individuales. Puesto que los routers se utilizan para interconectar redes, los
puertos de un router se conocen como interfaces de red.

Los diagramas de topología son obligatorios para todos los que trabajan con
redes. Estos diagramas proporcionan un mapa visual que muestra cómo está
conectada la red.

Existen dos tipos de diagramas de topología:

Diagramas de topología física: identifican la ubicación física de los


dispositivos intermediarios y la instalación de los cables.
INTRODUCTION TO NETWORKS

Diagramas de topología lógica: identifican dispositivos, puertos y el esquema


de direccionamiento.

C.-TIPOS COMUNES DE RED


LAN: es una infraestructura de red que proporciona acceso a usuarios y
dispositivos finales en un área geográfica pequeña.

WAN: es una infraestructura de red que proporciona acceso a otras redes en


un área geográfica amplia, que generalmente es propiedad y está
administrada por una corporación más grande o un proveedor de servicios de
telecomunicaciones

LANS: interconectan terminales en un área limitada, como una casa, un lugar


de estudios, un edificio de oficinas o un campus.

WANs : interconectan LAN a través de áreas geográficas extensas, por ejemplo,


entre ciudades, estados, provincias, países o continentes.

RED DE AREA METROPOLITANA (MAN): son infraestructuras de red que abarcan


un área física mayor que la de una LAN pero menor que la de una WAN

LAN INALAMBRICA (WLAN): son similares a las LAN, solo que interconectan de
forma inalámbrica a los usuarios y los extremos en un área geográfica
pequeña.

RED DE AREA DE ALMACENAMIENTO (SAN): son infraestructuras de red


diseñadas para admitir servidores de archivos y proporcionar almacenamiento,
recuperación y replicación de datos.
INTRODUCTION TO NETWORKS

RED DE AREA PERSONAL (PAN): es definitivamente el tipo más pequeño de red


que puede usar actualmente y el nombre proviene de la red de área personal.

D.- CONEXIONES A INTERNET


DIAL UP: Funciona con un Módem que se conecta a una línea telefónica. Con
el número de teléfono la PC recibe el proveedor por medio del cual se conecta a
Internet.

RDSI: Utilizada para la comunicación internacional permitiendo el envío de


datos, voz y videos, por medio de una línea digital telefónica.

ADSL: Los datos se transmiten de forma asimétrica. Permite hacer uso del
teléfono e internet simultáneamente y es más veloz que las anteriores.

CABLE: Esta tecnología utiliza redes de cable de fibra óptica y cable coaxial
para la transmisión de datos.

INTERNET INALAMBRICO: Por medio de antenas y nodos se enlazan, y se


transmiten los datos por ondas de radio. Esto requiere equipos diferentes y de
mayor complejidad que en los servicios por cable.

INTERNET SATELITAL: Para esto se necesitan antenas parabólicas que suelen


tener costo elevado, y ofrecen una velocidad de conexión de hasta 2 Mbps Se
suele utilizar para lugares remotos donde no hay cableado ni posibilidad de
conectarse por antena inalámbrica.

INTERNET POR TELEFONIA MOVIL: Se destacan 3 tipos. En todos los casos se


utiliza la red SIM, de los chips de los celulares.

- GSM: La primera en ofrecer datos en celulares. Utiliza ondas de radio para la


transmisión de los mismos. Hasta 10 Kbps.

- UMTS (3G): Permite hasta 2 Mbps de velocidad.

- HDSPA: Mejora la tecnología UMTS y permite hasta 14 Mbps. HDSPA+ hasta 80


Mbps.

- LTE (4G): Disponible desde el 2014. Se pueden obtener velocidades hasta 100
Mbps o 200 Mbps en algunos casos.

PLC: La transmisión se realiza por líneas eléctricas. Este interesante método


permite utilizar la misma conexión eléctrica de un lugar para la transmisión
de datos, sin necesidad de invertir en nuevo cableado para su instalación.
INTRODUCTION TO NETWORKS

E.- REDES CONFIABLES


Las redes confiables son redes que deben ser fiables, inspiran confianza o
seguridad, para asegurar esto, deben admitir una amplia variedad de
aplicaciones y servicios, así como funcionar a través de los distintos tipos de
cables y dispositivos que componen la infraestructura física. En este contexto,
el término “arquitectura de red” se refiere a las tecnologías que dan soporte a
la infraestructura y a los servicios y las reglas, o protocolos, programados que
trasladan los datos a través de la red confiable.

A medida que las redes evolucionan, descubrimos que existen cuatro


características básicas:

Tolerancia a fallas

Se espera que Internet esté siempre disponible para los millones de usuarios
que confían en ese servicio. Para lograrlo, se requiere una arquitectura de red
desarrollada para tener tolerancia a fallas. Una red con tolerancia a fallas es
una que limita el impacto de las fallas, de modo que la cantidad de
dispositivos afectados sea la menor posible. Además, permite una recuperación
rápida cuando se produce una falla. Estas redes dependen de varias rutas
entre el origen y el destino del mensaje. Si falla una ruta, los mensajes se
pueden enviar inmediatamente por otro enlace. El hecho de que haya varias
rutas que conducen a un destino se denomina “redundancia”.

*Una falla es Incumplimiento de una obligación es decir un fallo.

Escalabilidad

Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada


semana. Para que Internet admita esta cantidad de usuarios en rápido
crecimiento, debe ser escalable. Una red escalable puede expandirse
rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el
rendimiento del servicio enviado a los usuarios actuales.
INTRODUCTION TO NETWORKS

La escalabilidad también se refiere a la capacidad de admitir nuevos


productos y aplicaciones. Aunque no hay una organización única que regule
Internet, las numerosas redes individuales que proporcionan conectividad a
Internet y cooperan para cumplir con los estándares y protocolos aceptados. La
observancia de los estándares permite a los fabricantes de hardware y
software concentrarse en el desarrollo de productos y la mejora en las áreas de
rendimiento y capacidad, con la certeza de que los nuevos productos pueden
integrarse a la infraestructura existente y mejorarla.

Calidad de servicio (QoS–>Quality of Service)

Es un requisito cada vez más importante para las redes hoy en día. Las nuevas
aplicaciones, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan. A
medida que el contenido de datos, voz y vídeo sigue convergiendo en la misma
red, QoS se convierte en un mecanismo principal para administrar la
congestión y garantizar el envío confiable de contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la


cantidad disponible. El ancho de banda de la red es la medida de la cantidad
de bits que se pueden transmitir en un segundo, es decir, bits por segundo (bps).
Cuando se producen intentos de comunicaciones simultáneas a través de la
red, la demanda de ancho de banda puede exceder su disponibilidad, lo que
provoca congestión en la red.

Seguridad

La infraestructura de red, los servicios y los datos contenidos en los


dispositivos conectados a la red son activos comerciales y personales muy
importantes. Si se pone en peligro la integridad de esos recursos, esto podría
traer consecuencias graves, como las siguientes:

1.-Interrupciones de la red que impidan la comunicación y la realización de


transacciones, lo que puede provocar pérdidas de negocios.

2.-Robo de propiedad intelectual y uso por parte de la competencia.

3.-Información personal o privada que se pone en riesgo o se hace pública sin el


consentimiento de los usuarios.

4.-Mala orientación y pérdida de recursos personales y comerciales.

5.-Pérdida de datos importantes.

Existen dos tipos de problemas de seguridad de red que se deben tratar: la


seguridad de la infraestructura de red y la seguridad de la información.

La seguridad de la infraestructura de una red incluye el aseguramiento físico


de los dispositivos que proporcionan conectividad y evitan el acceso no
autorizado al software administrativo que reside en ellos

La seguridad de la información se refiere a proteger la información que


contienen los paquetes que se transmiten por la red y la información
almacenada los dispositivos conectados a la red. Para alcanzar los objetivos de
seguridad de la red, hay tres requisitos principales:

Confidencialidad: la confidencialidad de los datos se refiere a que solamente


los destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
INTRODUCTION TO NETWORKS

Integridad: integridad de datos significa tener la seguridad de que la


información no se va a alterar en la transmisión, del origen al destino.

Disponibilidad: significa tener la seguridad de acceder en forma confiable y


oportuna a los servicios de datos para usuarios autorizados.

F.- TENDENCIAS DE RED

Internet transformó la manera en la que las personas y las organizaciones se comunican. La


mayoría de las empresas están presentes en Internet, donde los consumidores pueden obtener
información sobre sus productos, leer comentarios y pedir productos desde los sitios Web. Los
sitios de redes sociales se asocian a las empresas para promocionar productos y servicios. La
mayor parte de esta publicidad no tradicional está dirigida al consumidor potencial, y no a las
masas.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las
empresas y los consumidores deben continuar adaptándose a este entorno en constante evolución.
La función de la red es transformarse para permitir que las personas, los dispositivos y la
información estén conectados. Existen muchas nuevas tendencias de red que afectarán a
organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:

· Cualquier dispositivo, a cualquier contenido

· Colaboración en línea
INTRODUCTION TO NETWORKS

· Video

· Computación en la nube

Estas tendencias están interconectadas y seguirán creciendo al respaldarse entre ellas en los
próximos años. Se tratarán estas tendencias con mayor detalle. Sin embargo, debe recordar que a
diario se imaginan y concretan nuevas tendencias

BYOD

Bring Your Own Device (BYOD)

El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una


importante tendencia global que requiere cambios significativos en la forma en que se utilizan
los dispositivos. Esta tendencia se conoce como “Bring Your Own Device” (BYOD) o Traiga su
propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas personales
para acceder a información y comunicarse a través de una red comercial o de campus. Con el
crecimiento de los dispositivos para consumidores, se espera que los usuarios cuenten con
algunas de las herramientas más avanzadas de computación y de redes para uso personal.

BYOD significa que se puede usar cualquier dispositivo, en cualquier lugar. La conectividad
extendida mediante acceso móvil y remoto a la red del campus les da a los estudiantes una
enorme flexibilidad y más oportunidades de aprendizaje.

Colaboración en línea

Las personas no quieren conectarse a la red solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”.

Una forma de responder a estas preguntas y de satisfacer estas demandas en el entorno actual
es a través de herramientas de colaboración en línea. En los espacios de trabajo tradicionales,
así como en los entornos de BYOD, las personas aprovechan las ventajas de los servicios de voz y
video en sus proyectos de colaboración.
INTRODUCTION TO NETWORKS

La capacidad de colaborar en línea modifica los procesos comerciales. Las nuevas herramientas
de colaboración y las que están en expansión permiten que las personas colaboren de forma
rápida y sencilla, independientemente de su ubicación física. Las organizaciones tienen mucha
más flexibilidad en cuanto a la forma en que se organizan. Acceder al conocimiento experto es
más fácil que nunca. La expansión de la colaboración permite que las organizaciones mejoren la
recopilación de información, innovación y productividad.

Las herramientas de colaboración proporcionan a empleados, estudiantes, docentes, clientes y


socios una manera instantánea de conectarse, interactuar y hacer negocios, por el canal de
comunicación que prefieran y de alcanzar así sus objetivos.

Comunicación por video

El video se utiliza actualmente para propósitos de comunicación, colaboración y entretenimiento.


Las videollamadas son cada vez más populares, ya que facilitan las comunicaciones como parte de
la red humana.

Las videollamadas y las videoconferencias han demostrado ser particularmente eficaces en los
procesos de ventas y para hacer negocios. El video es una herramienta útil para realizar negocios a
distancia, tanto en el ámbito local como global. Las empresas utilizan el video para transformar la
forma en que hacen negocios. El video ayuda a las empresas a crear una ventaja competitiva y a
minimizar el impacto ambiental al reducir la necesidad de viajar.

Existen varios factores y beneficios que impulsan la inclusión de una estrategia para utilizar video.
La combinación exacta y la naturaleza de los motivos para utilizar el video varían según la
organización y la función empresarial.

Otra tendencia en video es el video a petición y el streaming video en vivo. La transmisión de video a
través de la red nos permite ver películas y programas de televisión cuando y donde queremos.
INTRODUCTION TO NETWORKS

Computación en la nube

La computación en la nube consiste en el uso de recursos informáticos (hardware y software) que se


proveen como servicio a través de una red.

Las PC locales ya no tienen que hacer el “trabajo pesado” cuando se trata de ejecutar aplicaciones
de red. La red de PC que componen la nube es la que ocupa de ejecutarlas. Esto disminuye los
requisitos de hardware y software del usuario. La PC del usuario debe interactuar con la nube
mediante software, que puede ser un explorador Web, mientras que la red de la nube se encarga del

resto.
El término “computación en la nube” se refiere concretamente a computación basada en la Web.
Generalmente, los usuarios pueden acceder a las aplicaciones en la nube a través de un explorador
Web y no necesitan instalar ningún tipo de software en su dispositivo final. Esto permite que se
puedan conectar muchos tipos de dispositivos diferentes a la nube.

La computación en la nube ofrece los siguientes beneficios potenciales:

· Flexibilidad en la organización: los usuarios pueden acceder a la información en cualquier


momento y lugar.

· Agilidad e implementación rápida: el departamento de TI puede concentrarse en la provisión


de herramientas de bases de datos, archivos y personas.

· Menor costo de infraestructura: la tecnología pasa de estar en el sitio a estar en un proveedor


en la nube.

· Nuevo enfoque de los recursos de TI: lo que se ahorra en costos de hardware y de aplicaciones
se puede utilizar para otro fin.

· Creación de nuevos modelos empresariales: se puede acceder a las aplicaciones y los recursos fácilmente,
para que las empresas puedan reaccionar rápidamente a las necesidades de los clientes. Esto les permite
establecer estrategias para promover la innovación en nuevos mercados.

La computación en la nube es posible gracias a los centros de datos. Un centro de datos es una instalación
utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los
siguientes:

· Conexiones de comunicaciones de datos redundantes

· Servidores virtuales de alta velocidad

· Sistemas de almacenamiento redundante

· Fuentes de alimentación redundantes o de respaldo

· Controles ambientales (aire acondicionado, extinción de incendios)

· Dispositivos de seguridad

Los centros de datos modernos utilizan la computación en la nube y la virtualización para


administrar de forma eficaz las transacciones de grandes cantidades de datos. La virtualización es
la creación de una versión virtual de un elemento, como una plataforma de hardware, un sistema
operativo (OS, operating system), un dispositivo de almacenamiento. Mientras que una PC física es
un dispositivo independiente y real, una máquina virtual consiste en un conjunto de archivos y
programas que se ejecutan en un sistema físico real. Esto reduce drásticamente los costos
INTRODUCTION TO NETWORKS

administrativos e indirectos.

Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta razón,
solo las grandes organizaciones utilizan centros de datos privados creados para alojar sus datos y
proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no pueden costear el
mantenimiento de un centro propio de datos privado, pueden reducir el costo total de propiedad
mediante el alquiler de servicios de servidor y almacenamiento a una organización en la nube con
un centro de datos más grande.

G.- NETWORK SECURITY


Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al
no tener información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la manera de
atacarla. La ventaja que se tiene en este caso es que el administrador de la red
puede prevenir una buena parte de los ataques externos.

La protección de la red incluye protocolos, tecnologías, dispositivos,


herramientas y técnicas para proteger los datos y mitigar amenazas. En la
actualidad, muchas amenazas de seguridad de red externas se expanden por
Internet. Las amenazas externas más comunes a las redes incluyen las
siguientes:
INTRODUCTION TO NETWORKS

Virus, gusanos y caballos de Troya: se trata de softwares malintencionados y


códigos arbitrarios que se ejecutan en un dispositivo de usuario.

Spyware y adware: software instalado en un dispositivo de usuario que


recopila información sobre el usuario de forma secreta.

Ataques de día cero, también llamados “ataques de hora cero”: ataque que
ocurre el mismo día en que se hace pública una vulnerabilidad.

Ataques de piratas informáticos: ataque de una persona experta a los


dispositivos de usuario o recursos de red.

Ataques por denegación de servicio: ataques diseñados para reducir o para


bloquear aplicaciones y procesos en un dispositivo de red.

Interceptación y robo de datos: ataque para capturar información privada en


la red de una organización.

Robo de identidad: ataque para robar las credenciales de inicio de sesión de un


usuario a fin de acceder a datos privados.

ESTOS SON LOS COMPONENTES BÁSICOS DE SEGURIDAD PARA UNA RED


DOMÉSTICA O DE OFICINA PEQUEÑA:

Los componentes de seguridad de red para redes domésticas o de oficinas


pequeñas deben incluir, como mínimo, lo siguiente:

Software antivirus y antispyware: para proteger los dispositivos de usuario


contra software malintencionado.

Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede


incluir un sistema de firewall basado en host que se implemente para impedir
el acceso no autorizado al dispositivo host o un servicio de filtrado básico en el
router doméstico para impedir el acceso no autorizado del mundo exterior a la
red.

Las redes más grandes y las redes corporativas utilizan filtros antivirus,
antispyware y firewall, pero también tienen otros requisitos de seguridad:

Sistemas de firewall dedicados: para proporcionar capacidades de firewall


más avanzadas que puedan filtrar una gran cantidad de tráfico con mayor
granularidad.

Listas de control de acceso: las listas de control de acceso (ACL, Access control
list) filtran el acceso y el reenvío de tráfico.

Sistemas de prevención de intrusión: los sistemas de prevención de intrusión


(IPS) identifican amenazas de rápida expansión, como ataques de día cero o de
hora cero.

Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private
networks) proporcionan un acceso seguro a los trabajadores remotos.
INTRODUCTION TO NETWORKS

H.- EL PROFESIONAL DE TI (DESCRIBIR QUE REALIZA)


El soporte TI o soporte técnico informático se encarga de resolver los problemas
técnicos de una empresa y de apoyar a los clientes a través de diferentes
canales y normalmente trabajan en niveles.

El soporte TI lo confieren los técnicos informáticos y el servicio de asistencia.


Estos ofrecen ayuda y apoyo a los clientes en la industria TI. El soporte de TI
atiende problemas de hardware o software y hace uso de diferentes
herramientas como sistemas de tickets, chat en línea o centros de llamadas.

Por un lado, un técnico de soporte de TI tiene la función de ofrecer


apoyo técnico a clientes. Ellos guían a los clientes y ensenan a estos como
utilizar o resolver un problema informático.

Asimismo, también ayudan a resolver problemas específicos relacionados con


los productos y servicios de TI ofrecidos por la empresa para la que trabajan.
Esto productos pueden incluir computadoras, smartphones, softwares u otras
tecnologías diversas.

Funciones de un equipo de soporte informático


Atender las consultas de apoyo de los clientes

Administración de software y herramientas de asistencia técnica

Delegar las consultas a el canal de apoyo apropiado

Diagnóstico y solución de problemas de los clientes

Estar al día en los productos y servicios de la empresa


INTRODUCTION TO NETWORKS

Prueba del módulo - Redes en la


actualidad
1.
Durante una inspección rutinaria, un técnico descubrió que el software
instalado en una computadora estaba recopilando en secreto datos sobre
sitios web visitados por los usuarios de la computadora. ¿Qué tipo de
amenaza está afectando a este equipo?

Ataque DoS

Ataque de día cero

Spyware

Robo de identidad
2. ¿Con qué término se hace referencia a una red que proporciona acceso seguro
a las oficinas corporativas por parte de los proveedores, clientes y
colaboradores?

Intranet

Extranet

Internet

Extendednet
3. Una gran corporación ha modificado su red para permitir a los usuarios
acceder a los recursos de la red desde sus portátiles personales y teléfonos
inteligentes. ¿Qué tendencia de creación de redes describe esto?

Videoconferencia

Colaboración en línea

Computación en la nube
INTRODUCTION TO NETWORKS

Traiga su propio dispositivo

4. ¿Qué es un ISP?

Es el organismo de estandarización que desarrolla estándares de cableado para las


redes.

Es un dispositivo de red que combina la funcionalidad de varios dispositivos


diferentes en uno.

Es una organización que permite que las personas y empresas se conecten a


Internet.

Es un protocolo que establece la forma en que se comunican las computadoras


dentro de una red local.

5. ¿En qué escenario se recomendaría el uso de un WISP?

Un cibercafé en una ciudad

Una granja en una zona rural sin acceso por cable de banda ancha

Un apartamento en un edificio con acceso por cable a Internet

Cualquier hogar con múltiples dispositivos inalámbricos


6. ¿Qué característica de una red le permite expandirse rápidamente para admitir
a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se
les proporciona a los usuarios actuales?

Calidad de servicio

Accesibilidad

Confiabilidad

Escalabilidad
INTRODUCTION TO NETWORKS

7. Una universidad construye una nueva residencia estudiantil en su campus.


Los trabajadores cavan para instalar las nuevas tuberías de agua de la
residencia. Uno de ellos accidentalmente daña el cable de fibra óptica que
conecta dos de las residencias existentes al centro de datos del campus. A
pesar de que se cortó el cable, los estudiantes de las residencias solo
perciben una interrupción muy breve en los servicios de red. ¿Qué
característica de la red se demuestra aquí?
Integridad

Tolerancia a fallas

Seguridad

Calidad de servicio (QoS)

Escalabilidad
8. ¿Cuáles de las siguientes son dos características de una red escalable?
(Escoja dos opciones).

Ofrece un número limitado de aplicaciones.

No es tan confiable como una red pequeña.

Es adecuada para los dispositivos modulares que permiten expansión.

Crece en tamaño sin afectar a los usuarios existentes.

Se sobrecarga fácilmente con el incremento de tráfico.

9. ¿Qué dispositivo realiza la función de determinar la ruta que deben tomar los
mensajes a través de interredes?
Un Módem DSL

Un servidor web

Un router
INTRODUCTION TO NETWORKS

Un firewall
10. ¿Qué dos opciones de conexión a Internet no requieren que los cables físicos
se ejecuten en el edificio? (Escoja dos opciones).

DSL

Red satelital

línea arrendada dedicada

Red celular

Dial-up
11. ¿A qué tipo de red debe acceder un usuario doméstico para realizar compras
en línea?

Una extranet

El Internet

Una intranet

Una red de área local


12. ¿Cómo cambia BYOD la forma en que las empresas implementan las redes?

Los usuarios BYOD son responsables de la seguridad de su red, por lo que se


reduce la necesidad de políticas de seguridad dentro de la organización.

Los dispositivos BYOD son más costosos que los dispositivos que compran las
organizaciones.

BYOD brinda flexibilidad con respecto a cuándo y cómo los usuarios pueden
acceder a los recursos de red.
INTRODUCTION TO NETWORKS

BYOD requiere que las organizaciones compren PC portátiles en lugar de


computadoras de escritorio.
13. Un empleado desea acceder a la red de la organización de manera remota y de
la forma más segura posible. ¿Qué característica de la red le permitiría a un
empleado acceder a la red de la empresa de manera remota y de la forma más
segura?

IPS

VPN

BYOD

ACL
14. ¿Qué es Internet?

Es una red privada para una organización con conexiones LAN y WAN.

Proporciona conexiones a través de las redes globales interconectadas.

Proporciona acceso a la red a los dispositivos móviles.

Es una red basada en la tecnología Ethernet.


15. ¿Cuáles de las siguientes son dos funciones de los dispositivos finales en una
red? (Escoja dos opciones).

Constituyen la interfaz entre los humanos y la red de comunicación.

Filtran el flujo de datos para aumentar la seguridad.

Dirigen los datos por rutas alternativas si fallan los enlaces.

Proporcionan el canal por el que viaja el mensaje de red.

Dan origen a los datos que fluyen por la red.


INTRODUCTION TO NETWORKS

También podría gustarte